En este documento se explica cómo exportar registros de Azure API Management a Google Security Operations mediante una cuenta de almacenamiento de Azure.
Antes de empezar
Asegúrate de que cumples los siguientes requisitos previos:
Instancia de Google SecOps
Un cliente de Azure activo
Acceso privilegiado a Azure
Configurar la cuenta de Azure Storage
En la consola de Azure, busca Cuentas de almacenamiento.
Haz clic en + Crear.
Especifique valores para los siguientes parámetros de entrada:
Suscripción: selecciona la suscripción.
Grupo de recursos: selecciona el grupo de recursos.
Región: selecciona la región.
Rendimiento: selecciona el rendimiento (se recomienda Estándar).
Redundancia: selecciona la redundancia (se recomienda GRS o LRS).
Nombre de la cuenta de almacenamiento: escribe un nombre para la nueva cuenta de almacenamiento.
Haz clic en Revisar y crear.
Revisa el resumen de la cuenta y haz clic en Crear.
En la página Storage Account Overview (Resumen de la cuenta de almacenamiento), seleccione el submenú Access keys (Claves de acceso) en Security + networking (Seguridad y redes).
Haz clic en Mostrar junto a clave1 o clave2.
Haz clic en Copiar en el portapapeles para copiar la clave.
Guarda la clave en un lugar seguro para usarla más adelante.
En la página Resumen de la cuenta de almacenamiento, seleccione el submenú Endpoints (Endpoints) en Settings (Configuración).
Haz clic en Copiar en el portapapeles para copiar la URL del endpoint del servicio Blob. Por ejemplo, https://<storageaccountname>.blob.core.windows.net.
Guarda la URL del endpoint en una ubicación segura para usarla más adelante.
Cómo configurar la exportación de registros de Azure API Management
Inicia sesión en el portal de Azure con tu cuenta con privilegios.
En Azure Portal, busca y selecciona la instancia del servicio API Management.
Selecciona Monitorización > Configuración de diagnóstico.
Haga clic en + Añadir ajuste de diagnóstico.
Escribe un nombre descriptivo para el ajuste de diagnóstico.
Selecciona los registros relacionados con ApiManagement Gateway.
Seleccione la casilla Archivar en una cuenta de almacenamiento como destino.
Especifica la Suscripción y la Cuenta de almacenamiento.
Haz clic en Guardar.
Configurar feeds
Hay dos puntos de entrada diferentes para configurar feeds en la plataforma Google SecOps:
Configuración de SIEM > Feeds > Añadir nuevo
Centro de contenido > Paquetes de contenido > Empezar
Cómo configurar el feed de Azure API Management
Haz clic en el paquete Plataforma de Azure.
Busca el tipo de registro Azure API Management y haz clic en Añadir nuevo feed.
Especifique los valores de los siguientes campos:
Tipo de fuente: Microsoft Azure Blob Storage V2.
URI de Azure: la URL del endpoint del blob.
ENDPOINT_URL/BLOB_NAME
Sustituye lo siguiente:
ENDPOINT_URL: URL del endpoint de blob (https://<storageaccountname>.blob.core.windows.net)
BLOB_NAME: el nombre del blob (por ejemplo, insights-logs-<logname>)
Opciones de eliminación de la fuente: selecciona la opción de eliminación que prefieras según tus preferencias de ingesta.
Antigüedad máxima del archivo: incluye los archivos modificados en los últimos días. El valor predeterminado es de 180 días.
Clave compartida: la clave de acceso a Azure Blob Storage.
Opciones avanzadas
Nombre del feed: valor rellenado automáticamente que identifica el feed.
Etiquetas de ingestión: etiquetas aplicadas a todos los eventos de este feed.
Haga clic en Crear feed.
Para obtener más información sobre cómo configurar varios feeds para diferentes tipos de registros en esta familia de productos, consulta el artículo Configurar feeds por producto.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-20 (UTC)."],[[["\u003cp\u003eThis guide explains how to export Azure API Management logs to Google Security Operations using an Azure Storage Account.\u003c/p\u003e\n"],["\u003cp\u003eYou must first configure an Azure Storage Account by creating a new account, specifying its details, and saving its access key and blob service endpoint URL.\u003c/p\u003e\n"],["\u003cp\u003eYou then configure log export for Azure API Management logs by creating a new diagnostic setting, selecting the relevant logs, and archiving them to the previously created storage account.\u003c/p\u003e\n"],["\u003cp\u003eFinally, configure a new feed within Google SecOps by specifying the source type, log type, Azure URI, URI type, deletion options, shared key, asset namespace, and ingestion labels.\u003c/p\u003e\n"]]],[],null,["# Collect Azure API Management logs\n=================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document explains how to export Azure API Management logs to Google Security Operations using an Azure Storage Account.\n\nBefore you begin\n----------------\n\nEnsure you have the following prerequisites:\n\n- Google SecOps instance\n- An active Azure tenant\n- Privileged access to Azure\n\nConfigure Azure Storage Account\n-------------------------------\n\n1. In the Azure console, search for **Storage accounts**.\n2. Click **+ Create**.\n3. Specify values for the following input parameters:\n - **Subscription**: Select the subscription.\n - **Resource Group**: Select the resource group.\n - **Region**: Select the region.\n - **Performance**: Select the performance (Standard recommended).\n - **Redundancy**: Select the redundancy (GRS or LRS recommended).\n - **Storage account name**: Enter a name for the new storage account.\n4. Click **Review + create**.\n5. Review the overview of the account and click **Create**.\n6. From the **Storage Account Overview** page, select the **Access keys** submenu in **Security + networking**.\n7. Click **Show** next to **key1** or **key2**.\n8. Click **Copy to clipboard** to copy the key.\n9. Save the key in a secure location for later use.\n10. From the **Storage Account Overview** page, select the **Endpoints** submenu in **Settings**.\n11. Click **Copy to clipboard** to copy the **Blob service** endpoint URL; for example, `https://\u003cstorageaccountname\u003e.blob.core.windows.net`.\n12. Save the endpoint URL in a secure location for later use.\n\nHow to configure Log Export for Azure API Management Logs\n---------------------------------------------------------\n\n1. Sign in to the **Azure Portal** using your privileged account.\n2. In the Azure portal, find and select the **API Management service** instance.\n3. Select **Monitoring \\\u003e Diagnostic settings**.\n4. Click **+ Add diagnostic setting** .\n - Enter a descriptive name for the diagnostic setting.\n5. Select Logs related to **ApiManagement Gateway**.\n6. Select the **Archive to a storage account** checkbox as the destination.\n - Specify the **Subscription** and **Storage Account**.\n7. Click **Save**.\n\nSet up feeds\n------------\n\nThere are two different entry points to set up feeds in the\nGoogle SecOps platform:\n\n- **SIEM Settings \\\u003e Feeds \\\u003e Add New**\n- **Content Hub \\\u003e Content Packs \\\u003e Get Started**\n\nHow to set up the Azure API Management feed\n-------------------------------------------\n\n1. Click the **Azure Platform** pack.\n2. Locate the **Azure API Management** log type and click **Add new feed**.\n3. Specify values for the following fields:\n\n - **Source Type**: Microsoft Azure Blob Storage V2.\n - **Azure URI** : The blob endpoint URL.\n - `ENDPOINT_URL/BLOB_NAME`\n - Replace the following:\n - `ENDPOINT_URL`: The blob endpoint URL (`https://\u003cstorageaccountname\u003e.blob.core.windows.net`)\n - `BLOB_NAME`: The name of the blob (such as, `insights-logs-\u003clogname\u003e`)\n - **Source deletion options**: Select the deletion option according to your ingestion preferences.\n\n | **Note:** If you select the `Delete transferred files` or `Delete transferred files and empty directories` option, make sure that you granted appropriate permissions to the service account.\n - **Maximum File Age**: Includes files modified in the last number of days. Default is 180 days.\n\n - **Shared key**: The access key to the Azure Blob Storage.\n\n **Advanced options**\n - **Feed Name**: A prepopulated value that identifies the feed.\n - **Asset Namespace** : [Namespace associated with the feed](/chronicle/docs/investigation/asset-namespaces).\n - **Ingestion Labels**: Labels applied to all events from this feed.\n4. Click **Create feed**.\n\n| **Note:** The Content Hub is not available on the SIEM standalone platform. To upgrade, contact your Google SecOps representative.\n\nFor more information about configuring multiple feeds for different log types within this product family, see [Configure feeds by product](/chronicle/docs/ingestion/ingestion-entities/configure-multiple-feeds).\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]