Overview
De Azure integratie van PulseGuard stelt je in staat om je Azure resources automatisch te ontdekken en monitoren. Koppel je Azure account en PulseGuard detecteert automatisch App Services, Functions, SQL Databases, Storage Accounts, Virtual Machines en meer. Alle monitoring wordt naadloos geïntegreerd in je PulseGuard dashboard.Azure integratie is beschikbaar vanaf de Expert plannen. Je hebt een Azure account nodig met de juiste permissies.
Ondersteunde Azure Services
PulseGuard kan de volgende Azure services monitoren:App Services
Web Apps, API Apps, Function Apps
Azure Functions
Serverless functions en workflows
SQL Databases
Azure SQL, SQL Managed Instance
Storage Accounts
Blob storage, File storage, Queues
Virtual Machines
Windows/Linux VMs en VM Scale Sets
Cosmos DB
NoSQL databases
Account Koppelen
1
Navigeer naar Integraties
Ga naar Settings → Integrations → Azure
2
Start OAuth flow
Klik op “Connect Azure Account”
3
Azure login
Log in met je Microsoft account (persoonlijk of werk account)
4
Consent geven
Accepteer de gevraagde permissies voor resource toegang
5
Account selecteren
Kies de Azure subscription die je wilt monitoren
6
Automatische discovery
PulseGuard scant je subscription voor monitorbare resources
Account Types
Persoonlijke Microsoft Accounts
- Ondersteuning: ✅ Volledig ondersteund
- Resources: Beperkt tot resources waar je eigenaar van bent
- Setup: Eenvoudiger, minder configuratie nodig
- Use Case: Persoonlijke Azure subscriptions
Werk/School Accounts (Azure AD)
- Ondersteuning: ✅ Volledig ondersteund
- Resources: Alle resources in je tenant (afhankelijk van permissies)
- Setup: Kan enterprise approval vereisen
- Use Case: Bedrijfs Azure environments
Resource Discovery
Zodra je account gekoppeld is, scant PulseGuard automatisch je Azure subscription:Discovery Proces
- Subscription Scanning: Alle resource groups worden geïdentificeerd
- Resource Enumeration: Resources per type worden gevonden
- Capability Assessment: Controleert welke resources gemonitord kunnen worden
- Service Creation: Automatisch PulseGuard services aangemaakt
- Initial Checks: Eerste health checks worden uitgevoerd
Ondersteunde Resource Types
Compute Resources
- Virtual Machines: CPU, memory, disk, network monitoring
- VM Scale Sets: Auto-scaling group monitoring
- Container Instances: Container health monitoring
App Services
- Web Apps: HTTP response monitoring, custom domains
- API Apps: Endpoint availability en performance
- Function Apps: Function execution en failures
Databases
- Azure SQL: Connection health, query performance
- Cosmos DB: Request units, latency, errors
- SQL Managed Instance: Instance availability
Storage
- Blob Storage: Container access, data operations
- File Storage: Share availability, SMB access
- Queue Storage: Message queue health
Serverless
- Azure Functions: Function app status, cold starts
- Logic Apps: Workflow execution status
- Event Grid: Event delivery status
Monitoring Configuratie
Automatische Service Aanmaak
Voor elke ontdekte Azure resource creëert PulseGuard automatisch:- Service Monitor: Met Azure-specifieke protocol configuratie
- Alert Rules: Standaard alerts gebaseerd op resource type
- Dashboard Widgets: Live status in je dashboard
Protocol Configuratie
App Services & Functions
Azure SQL Databases
Storage Accounts
Custom Monitoring
Je kunt de automatisch aangemaakte services aanpassen:- Check Intervals: Wijzig monitoring frequentie
- Alert Thresholds: Stel custom alert regels in
- Maintenance Windows: Plan onderhoud periods
- Custom Endpoints: Monitor specifieke API endpoints
Azure Monitor Integratie
Voor geavanceerde monitoring integreert PulseGuard met Azure Monitor:Metrics Collection
- CPU Usage: Voor VMs en App Services
- Memory Usage: RAM utilization trends
- Network I/O: Inbound/outbound traffic
- Disk I/O: Storage performance metrics
- Response Times: Application performance
Log Analytics
- Application Logs: App Service logging
- Audit Logs: Security en access events
- Performance Logs: Detailed performance metrics
- Error Logs: Exception tracking
Alert Integration
- Azure Alerts: Import bestaande Azure alerts
- Metric Alerts: CPU, memory, disk thresholds
- Log Alerts: Custom log-based alerting
- Activity Log Alerts: Subscription-level events
Security & Access Control
Azure Permissions
PulseGuard vereist minimaal de volgende Azure permissies:Voor Resource Access
Voor App Services
Voor Virtual Machines
Voor Storage Accounts
PulseGuard Security
- Encrypted Tokens: Azure credentials worden versleuteld opgeslagen
- Minimal Access: Alleen read-only toegang tot resources
- Audit Logging: Alle Azure API calls worden gelogd
- Token Rotation: Automatische refresh van access tokens
Troubleshooting
Veelvoorkomende Problemen
”No Azure subscription found”
Oorzaak: Persoonlijke Microsoft accounts hebben vaak geen Azure subscription Oplossing: Gebruik een werk account of creëer een Azure subscription”Access denied to resource”
Oorzaak: Onvoldoende Azure permissies Oplossing:- Controleer Azure role assignments
- Gebruik Owner of Contributor role
- Of creëer custom role met minimaal vereiste permissies
”Resource not found”
Oorzaak: Resource verwijderd terwijl monitoring actief was Oplossing:- Verwijder de PulseGuard service
- Re-run resource discovery
- Of manual update resource ID
Connection Timeouts
Oorzaak: Azure resource niet bereikbaar of firewall blokkeert Oplossing:- Controleer Azure resource status
- Verificeer networking configuration
- Check firewall rules
Debug Mode
Schakel debug logging in voor gedetailleerde Azure API calls:Cost Considerations
Azure Costs
- API Calls: Azure Monitor API usage charges
- Log Analytics: Data ingestion costs voor logs
- Network: Data transfer costs voor monitoring
PulseGuard Costs
- Expert Plan: Vereist voor Azure integratie
- API Limits: Azure discovery kan API limits raken
- Storage: Metrics data retention costs
Best Practices
Resource Organization
- Resource Groups: Gebruik duidelijke naming conventions
- Tags: Tag resources voor betere filtering
- Subscriptions: Scheid development en production
Monitoring Strategy
- Critical Resources: Focus op business-critical services eerst
- Alert Tuning: Stel alerts af op je specifieke environment
- Maintenance Windows: Plan voor regulier onderhoud
Security
- Principle of Least Privilege: Geef minimaal vereiste permissies
- Regular Audits: Controleer access logs regelmatig
- Token Rotation: Vernieuw credentials periodiek
Performance
- Check Intervals: Gebruik redelijke monitoring frequenties
- Bulk Operations: Batch Azure API calls waar mogelijk
- Caching: Cache resource metadata
API Integration
Gebruik de REST API voor Azure account beheer:Support & Resources
Azure Documentation
PulseGuard Support
- Setup Guide: Azure OAuth configuratie stappen
- Troubleshooting: Veelvoorkomende problemen en oplossingen
- Best Practices: Aanbevolen configuraties
Azure integratie vereist een actief Azure account en Expert abonnement. Contact support voor hulp bij de setup.

