Vlastní protokoly prostřednictvím datového konektoru AMA – Konfigurace příjmu dat do Microsoft Sentinelu z konkrétních aplikací

Vlastní protokoly Microsoft Sentinelu prostřednictvím datového konektoru AMA podporují shromažďování protokolů z textových souborů z několika různých aplikací a zařízení pro zabezpečení sítě a zabezpečení.

Tento článek obsahuje informace o konfiguraci, které jsou jedinečné pro každou konkrétní aplikaci zabezpečení, které je potřeba zadat při konfiguraci tohoto datového konektoru. Tyto informace poskytují poskytovatelé aplikací. Požádejte poskytovatele o aktualizace, další informace nebo o nedostupnosti informací pro vaši aplikaci zabezpečení. Úplné pokyny k instalaci a konfiguraci konektoru najdete v tématu Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel, ale v tomto článku najdete jedinečné informace, které se mají poskytnout pro každou aplikaci.

V tomto článku se také dozvíte, jak ingestovat data z těchto aplikací do pracovního prostoru Microsoft Sentinelu bez použití konektoru. Mezi tyto kroky patří instalace agenta služby Azure Monitor. Po instalaci konektoru postupujte podle pokynů pro vaši aplikaci, které jsou uvedené dále v tomto článku, a dokončete instalaci.

Zařízení, ze kterých shromažďujete vlastní textové protokoly, spadají do dvou kategorií:

  • Aplikace nainstalované na počítačích s Windows nebo Linuxem

    Aplikace ukládá soubory protokolu do počítače, na kterém je nainstalovaná. Ke shromažďování těchto protokolů se na stejném počítači nainstaluje agent Azure Monitor.

  • Zařízení, která jsou samostatně obsažená na uzavřených (obvykle linuxových) zařízeních

    Tato zařízení ukládají své protokoly na externím serveru syslog. Ke shromažďování těchto protokolů se agenti azure Monitoru instalovali na tomto externím serveru syslogu, který se často označuje jako předávání protokolů.

Další informace o souvisejícím řešení Microsoft Sentinel pro každou z těchto aplikací najdete na webu Azure Marketplace a vyhledejte šablony řešení typu>produktu nebo si projděte řešení z centra obsahu v Microsoft Sentinelu.

Důležité

Obecné pokyny

Postup shromažďování protokolů z počítačů, které hostují aplikace a zařízení, se řídí obecným vzorem:

  1. Vytvořte cílovou tabulku v Log Analytics (nebo rozšířené proaktivní vyhledávání, pokud jste na portálu Defender).

  2. Vytvořte pravidlo shromažďování dat (DCR) pro vaši aplikaci nebo zařízení.

  3. Nasaďte agenta Azure Monitoru na počítač, který je hostitelem aplikace, nebo na externí server (nástroj pro předávání protokolů), který shromažďuje protokoly ze zařízení, pokud ještě není nasazený.

  4. Nakonfigurujte protokolování aplikace. Pokud zařízení, nakonfigurujte ho tak, aby odesílal protokoly na externí server (nástroj pro předávání protokolů), na kterém je nainstalovaný agent služby Azure Monitor.

Tyto obecné kroky (s výjimkou posledního) se automatizují, když používáte vlastní protokoly prostřednictvím datového konektoru AMA a jsou podrobně popsány v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

Konkrétní pokyny pro jednotlivé typy aplikací

Informace o jednotlivých aplikacích, které je potřeba provést, najdete ve zbývající části tohoto článku. Některé z těchto aplikací jsou na samostatných zařízeních a vyžadují jiný typ konfigurace, počínaje použitím nástroje pro předávání protokolů.

Každá část aplikace obsahuje následující informace:

Apache HTTP Server

Při ingestování zpráv protokolu z Apache HTTP Serveru postupujte takto:

  1. Název tabulky: ApacheHTTPServer_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns"):

    • Windows: "C:\Server\bin\log\Apache24\logs\*.log"
    • Linux: "/var/log/httpd/*.log"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

Zpět na začátek

Apache Tomcat

Při příjmu zpráv protokolu z Apache Tomcat postupujte takto:

  1. Název tabulky: Tomcat_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns"):

    • Linux: "/var/log/tomcat/*.log"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

Zpět na začátek

Cisco Meraki

Při příjmu zpráv protokolu z Cisco Meraki postupujte takto:

  1. Název tabulky: meraki_CL

  2. Umístění úložiště protokolů: Vytvořte soubor protokolu na externím serveru syslog. Udělte souboru oprávnění k zápisu démona syslogu. Pokud ještě není nainstalovaný, nainstalujte AMA na externí server syslog. Zadejte tento název souboru a cestu do pole Vzor souboru v konektoru nebo místo zástupného symbolu {LOCAL_PATH_FILE} v DCR.

  3. Nakonfigurujte démona syslogu tak, aby exportoval zprávy protokolu Meraki do dočasného textového souboru, aby je AMA mohl shromáždit.

    1. Vytvořte vlastní konfigurační soubor pro démona rsyslog a uložte ho do /etc/rsyslog.d/10-meraki.confsouboru . Do tohoto konfiguračního souboru přidejte následující podmínky filtrování:

      if $rawmsg contains "flows" then {
          action(type="omfile" file="<LOG_FILE_Name>")
          stop
      }
      if $rawmsg contains "urls" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "ids-alerts" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "events" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "ip_flow_start" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "ip_flow_end" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      }
      

      (Nahraďte <LOG_FILE_Name> názvem souboru protokolu, který jste vytvořili.)

      Další informace o podmínkách filtrování pro rsyslog najdete v tématu rsyslog: Podmínky filtru. Doporučujeme otestovat a upravit konfiguraci na základě vaší konkrétní instalace.

    2. Restartujte rsyslog. Typická syntaxe příkazu je systemctl restart rsyslog.

  4. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    • Nahraďte název "RawData" sloupce názvem "Message"sloupce .

    • Nahraďte hodnotu "source" transformKql hodnotou "source | project-rename Message=RawData".

    • {TABLE_NAME} Nahraďte a {LOCAL_PATH_FILE} zástupné symboly v šabloně DCR hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

  5. Nakonfigurujte počítač, na kterém je nainstalovaný agent Služby Azure Monitor, a otevřete porty syslogu a nakonfigurujte démon syslogu, aby přijímal zprávy z externích zdrojů. Podrobné pokyny a skript pro automatizaci této konfigurace naleznete v tématu Konfigurace předávání protokolů pro příjem protokolů.

  6. Nakonfigurujte a připojte zařízení Cisco Meraki: postupujte podle pokynů, které poskytuje Cisco pro odesílání zpráv syslogu. Použijte IP adresu nebo název hostitele virtuálního počítače, na kterém je nainstalovaný agent služby Azure Monitor.

Zpět na začátek

Podniková aplikační platforma JBoss

Při ingestování zpráv protokolu z platformy JBoss Enterprise Application Platform postupujte takto:

  1. Název tabulky: JBossLogs_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns") – jenom Linux:

    • Samostatný server: "{EAP_HOME}/standalone/log/server.log"
    • Spravovaná doména: "{EAP_HOME}/domain/servers/{SERVER_NAME}/log/server.log"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

Zpět na začátek

JuniperIDP

Při ingestování zpráv protokolu z JuniperIDP postupujte takto:

  1. Název tabulky: JuniperIDP_CL

  2. Umístění úložiště protokolů: Vytvořte soubor protokolu na externím serveru syslog. Udělte souboru oprávnění k zápisu démona syslogu. Pokud ještě není nainstalovaný, nainstalujte AMA na externí server syslog. Zadejte tento název souboru a cestu do pole Vzor souboru v konektoru nebo místo zástupného symbolu {LOCAL_PATH_FILE} v DCR.

  3. Nakonfigurujte démona syslogu tak, aby exportoval zprávy protokolu JuniperIDP do dočasného textového souboru, aby je AMA mohl shromáždit.

    1. Ve složce vytvořte vlastní konfigurační soubor pro démona /etc/rsyslog.d/ rsyslog s následujícími podmínkami filtrování:

       # Define a new ruleset
      ruleset(name="<RULESET_NAME>") { 
          action(type="omfile" file="<LOG_FILE_NAME>") 
      } 
      
       # Set the input on port and bind it to the new ruleset 
      input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>") 
      

      (Nahraďte <parameters> skutečnými názvy objektů reprezentovaných. <> LOG_FILE_NAME je soubor, který jste vytvořili v kroku 2.)

    2. Restartujte rsyslog. Typická syntaxe příkazu je systemctl restart rsyslog.

  4. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    • Nahraďte název "RawData" sloupce názvem "Message"sloupce .

    • {TABLE_NAME} Nahraďte a {LOCAL_PATH_FILE} zástupné symboly v šabloně DCR hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

    • Hodnotu transformKql "source" nahraďte následujícím dotazem Kusto (uzavřeným v dvojitých uvozovkách):

      source | parse RawData with tmp_time " " host_s " " ident_s " " tmp_pid " " msgid_s " " extradata | extend dvc_os_s = extract("\\[(junos\\S+)", 1, extradata) | extend event_end_time_s = extract(".*epoch-time=\"(\\S+)\"", 1, extradata) | extend message_type_s = extract(".*message-type=\"(\\S+)\"", 1, extradata) | extend source_address_s = extract(".*source-address=\"(\\S+)\"", 1, extradata) | extend destination_address_s = extract(".*destination-address=\"(\\S+)\"", 1, extradata) | extend destination_port_s = extract(".*destination-port=\"(\\S+)\"", 1, extradata) | extend protocol_name_s = extract(".*protocol-name=\"(\\S+)\"", 1, extradata) | extend service_name_s = extract(".*service-name=\"(\\S+)\"", 1, extradata) | extend application_name_s = extract(".*application-name=\"(\\S+)\"", 1, extradata) | extend rule_name_s = extract(".*rule-name=\"(\\S+)\"", 1, extradata) | extend rulebase_name_s = extract(".*rulebase-name=\"(\\S+)\"", 1, extradata) | extend policy_name_s = extract(".*policy-name=\"(\\S+)\"", 1, extradata) | extend export_id_s = extract(".*export-id=\"(\\S+)\"", 1, extradata) | extend repeat_count_s = extract(".*repeat-count=\"(\\S+)\"", 1, extradata) | extend action_s = extract(".*action=\"(\\S+)\"", 1, extradata) | extend threat_severity_s = extract(".*threat-severity=\"(\\S+)\"", 1, extradata) | extend attack_name_s = extract(".*attack-name=\"(\\S+)\"", 1, extradata) | extend nat_source_address_s = extract(".*nat-source-address=\"(\\S+)\"", 1, extradata) | extend nat_source_port_s = extract(".*nat-source-port=\"(\\S+)\"", 1, extradata) | extend nat_destination_address_s = extract(".*nat-destination-address=\"(\\S+)\"", 1, extradata) | extend nat_destination_port_s = extract(".*nat-destination-port=\"(\\S+)\"", 1, extradata) | extend elapsed_time_s = extract(".*elapsed-time=\"(\\S+)\"", 1, extradata) | extend inbound_bytes_s = extract(".*inbound-bytes=\"(\\S+)\"", 1, extradata) | extend outbound_bytes_s = extract(".*outbound-bytes=\"(\\S+)\"", 1, extradata) | extend inbound_packets_s = extract(".*inbound-packets=\"(\\S+)\"", 1, extradata) | extend outbound_packets_s = extract(".*outbound-packets=\"(\\S+)\"", 1, extradata) | extend source_zone_name_s = extract(".*source-zone-name=\"(\\S+)\"", 1, extradata) | extend source_interface_name_s = extract(".*source-interface-name=\"(\\S+)\"", 1, extradata) | extend destination_zone_name_s = extract(".*destination-zone-name=\"(\\S+)\"", 1, extradata) | extend destination_interface_name_s = extract(".*destination-interface-name=\"(\\S+)\"", 1, extradata) | extend packet_log_id_s = extract(".*packet-log-id=\"(\\S+)\"", 1, extradata) | extend alert_s = extract(".*alert=\"(\\S+)\"", 1, extradata) | extend username_s = extract(".*username=\"(\\S+)\"", 1, extradata) | extend roles_s = extract(".*roles=\"(\\S+)\"", 1, extradata) | extend msg_s = extract(".*message=\"(\\S+)\"", 1, extradata) | project-away RawData
      
  5. Nakonfigurujte počítač, na kterém je nainstalovaný agent Služby Azure Monitor, a otevřete porty syslogu a nakonfigurujte démon syslogu, aby přijímal zprávy z externích zdrojů. Podrobné pokyny a skript pro automatizaci této konfigurace naleznete v tématu Konfigurace předávání protokolů pro příjem protokolů.

  6. Pokyny ke konfiguraci zařízení Juniper IDP pro odesílání zpráv syslogu na externí server naleznete v tématu Začínáme s rozhraním SRX – Konfigurace protokolování systému.

Zpět na začátek

MarkLogic Audit

Při ingestování zpráv protokolu z MarkLogic Audit postupujte takto:

  1. Název tabulky: MarkLogicAudit_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns"):

    • Windows: "C:\Program Files\MarkLogic\Data\Logs\AuditLog.txt"
    • Linux: "/var/opt/MarkLogic/Logs/AuditLog.txt"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

  4. Konfigurace auditu MarkLogic pro povolení zápisu protokolů: (z dokumentace k MarkLogic)

    1. V prohlížeči přejděte do rozhraní pro správu MarkLogic.
    2. Otevřete obrazovku Konfigurace auditu v části Skupiny > group_name > Auditování.
    3. Označte přepínač Povolit audit. Ujistěte se, že je povolená.
    4. Nakonfigurujte požadovanou událost auditu nebo omezení.
    5. Ověřte tak, že vyberete OK.
    6. Další podrobnosti a možnosti konfigurace najdete v dokumentaci k MarkLogic.

Zpět na začátek

MongoDB Audit

Při příjmu zpráv protokolu z auditu MongoDB postupujte takto:

  1. Název tabulky: MongoDBAudit_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns"):

    • Windows: "C:\data\db\auditlog.json"
    • Linux: "/data/db/auditlog.json"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

  4. Konfigurace MongoDB pro zápis protokolů:

    1. V systému Windows upravte konfigurační soubor mongod.cfg. Pro Linux, mongod.conf.
    2. Nastavte parametr na dbpath data/db.
    3. Nastavte parametr na path /data/db/auditlog.json.
    4. Další parametry a podrobnosti najdete v dokumentaci k MongoDB.

Zpět na začátek

NGINX HTTP Server

Při ingestování zpráv protokolu ze serveru HTTP NGINX postupujte takto:

  1. Název tabulky: NGINX_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns"):

    • Linux: "/var/log/nginx.log"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

Zpět na začátek

Oracle WebLogic Server

Při ingestování zpráv protokolu ze serveru Oracle WebLogic postupujte takto:

  1. Název tabulky: OracleWebLogicServer_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns"):

    • Windows: "{DOMAIN_NAME}\Servers\{SERVER_NAME}\logs*.log"
    • Linux: "{DOMAIN_HOME}/servers/{SERVER_NAME}/logs/*.log"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

Zpět na začátek

Události PostgreSQL

Při příjmu zpráv protokolu z událostí PostgreSQL postupujte takto:

  1. Název tabulky: PostgreSQL_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns"):

    • Windows: "C:\*.log"
    • Linux: "/var/log/*.log"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

  4. Upravte konfigurační soubor postgresql.conf událostí PostgreSQL tak, aby výstupní protokoly do souborů.

    1. Nastavit log_destination='stderr'
    2. Nastavit logging_collector=on
    3. Další parametry a podrobnosti najdete v dokumentaci k PostgreSQL.

Zpět na začátek

Detekce hrozeb SecurityBridge pro SAP

Při ingestování zpráv protokolu z detekce hrozeb SecurityBridge pro SAP postupujte takto:

  1. Název tabulky: SecurityBridgeLogs_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns"):

    • Linux: "/usr/sap/tmp/sb_events/*.cef"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

Zpět na začátek

SquidProxy

Při ingestování zpráv protokolu ze služby SquidProxy postupujte takto:

  1. Název tabulky: SquidProxy_CL

  2. Umístění úložiště protokolů: Protokoly se ukládají jako textové soubory na hostitelském počítači aplikace. Nainstalujte AMA na stejný počítač a shromážděte soubory.

    Výchozí umístění souborů ("filePatterns"):

    • Windows: "C:\Squid\var\log\squid\*.log"
    • Linux: "/var/log/squid/*.log"
  3. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    Zástupné symboly {TABLE_NAME} a {LOCAL_PATH_FILE} v šabloně DCR nahraďte hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

Zpět na začátek

Ubiquiti UniFi

Při ingestování zpráv protokolu z Ubiquiti UniFi postupujte takto:

  1. Název tabulky: Ubiquiti_CL

  2. Umístění úložiště protokolů: Vytvořte soubor protokolu na externím serveru syslog. Udělte souboru oprávnění k zápisu démona syslogu. Pokud ještě není nainstalovaný, nainstalujte AMA na externí server syslog. Zadejte tento název souboru a cestu do pole Vzor souboru v konektoru nebo místo zástupného symbolu {LOCAL_PATH_FILE} v DCR.

  3. Nakonfigurujte démona syslogu tak, aby exportoval zprávy protokolu Ubiquiti do dočasného textového souboru, aby je AMA mohl shromáždit.

    1. Ve složce vytvořte vlastní konfigurační soubor pro démona /etc/rsyslog.d/ rsyslog s následujícími podmínkami filtrování:

       # Define a new ruleset
      ruleset(name="<RULESET_NAME>") { 
          action(type="omfile" file="<LOG_FILE_NAME>") 
      } 
      
       # Set the input on port and bind it to the new ruleset 
      input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>") 
      

      (Nahraďte <parameters> skutečnými názvy objektů reprezentovaných. <> LOG_FILE_NAME je soubor, který jste vytvořili v kroku 2.)

    2. Restartujte rsyslog. Typická syntaxe příkazu je systemctl restart rsyslog.

  4. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    • Nahraďte název "RawData" sloupce názvem "Message"sloupce .

    • Nahraďte hodnotu "source" transformKql hodnotou "source | project-rename Message=RawData".

    • {TABLE_NAME} Nahraďte a {LOCAL_PATH_FILE} zástupné symboly v šabloně DCR hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

  5. Nakonfigurujte počítač, na kterém je nainstalovaný agent Služby Azure Monitor, a otevřete porty syslogu a nakonfigurujte démon syslogu, aby přijímal zprávy z externích zdrojů. Podrobné pokyny a skript pro automatizaci této konfigurace naleznete v tématu Konfigurace předávání protokolů pro příjem protokolů.

  6. Nakonfigurujte a připojte kontroler Ubiquiti.

    1. Podle pokynů, které poskytuje Ubiquiti, povolte syslog a volitelně ladicí protokoly.
    2. Vyberte Nastavení > > nastavení konfigurace kontroleru konfigurace > vzdáleného protokolování a povolte syslog.

Zpět na začátek

VMware vCenter

Při ingestování zpráv protokolu ze serveru VMware vCenter postupujte takto:

  1. Název tabulky: vcenter_CL

  2. Umístění úložiště protokolů: Vytvořte soubor protokolu na externím serveru syslog. Udělte souboru oprávnění k zápisu démona syslogu. Pokud ještě není nainstalovaný, nainstalujte AMA na externí server syslog. Zadejte tento název souboru a cestu do pole Vzor souboru v konektoru nebo místo zástupného symbolu {LOCAL_PATH_FILE} v DCR.

  3. Nakonfigurujte démona syslogu tak, aby exportoval zprávy protokolu vCenter do dočasného textového souboru, aby je AMA mohl shromáždit.

    1. Upravte konfigurační soubor /etc/rsyslog.conf tak, aby před oddíl direktivy přidal následující řádek šablony:

      $template vcenter,"%timestamp% %hostname% %msg%\ n"

    2. Vytvořte vlastní konfigurační soubor pro démona rsyslog, který je uložený jako /etc/rsyslog.d/10-vcenter.conf s následujícími podmínkami filtrování:

      if $rawmsg contains "vpxd" then {
          action(type="omfile" file="/<LOG_FILE_NAME>")
          stop
      }
      if $rawmsg contains "vcenter-server" then { 
          action(type="omfile" file="/<LOG_FILE_NAME>") 
          stop 
      } 
      

      (Nahraďte <LOG_FILE_NAME> názvem souboru protokolu, který jste vytvořili.)

    3. Restartujte rsyslog. Typická syntaxe příkazu je sudo systemctl restart rsyslog.

  4. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    • Nahraďte název "RawData" sloupce názvem "Message"sloupce .

    • Nahraďte hodnotu "source" transformKql hodnotou "source | project-rename Message=RawData".

    • {TABLE_NAME} Nahraďte a {LOCAL_PATH_FILE} zástupné symboly v šabloně DCR hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

    • parametr dataCollectionEndpointId by měl být naplněn vaším DCE. Pokud ho nemáte, definujte nový. Pokyny najdete v tématu Vytvoření koncového bodu shromažďování dat.

  5. Nakonfigurujte počítač, na kterém je nainstalovaný agent Služby Azure Monitor, a otevřete porty syslogu a nakonfigurujte démon syslogu, aby přijímal zprávy z externích zdrojů. Podrobné pokyny a skript pro automatizaci této konfigurace naleznete v tématu Konfigurace předávání protokolů pro příjem protokolů.

  6. Nakonfigurujte a připojte zařízení vCenter.

    1. Postupujte podle pokynů od VMware pro odesílání zpráv syslogu.
    2. Použijte IP adresu nebo název hostitele počítače, na kterém je nainstalovaný agent služby Azure Monitor.

Zpět na začátek

Zscaler Private Access (ZPA)

Při ingestování zpráv protokolu z privátního přístupu Zscaler (ZPA) postupujte takto:

  1. Název tabulky: ZPA_CL

  2. Umístění úložiště protokolů: Vytvořte soubor protokolu na externím serveru syslog. Udělte souboru oprávnění k zápisu démona syslogu. Pokud ještě není nainstalovaný, nainstalujte AMA na externí server syslog. Zadejte tento název souboru a cestu do pole Vzor souboru v konektoru nebo místo zástupného symbolu {LOCAL_PATH_FILE} v DCR.

  3. Nakonfigurujte démona syslogu tak, aby exportoval zprávy protokolu ZPA do dočasného textového souboru, aby je AMA mohl shromáždit.

    1. Ve složce vytvořte vlastní konfigurační soubor pro démona /etc/rsyslog.d/ rsyslog s následujícími podmínkami filtrování:

       # Define a new ruleset
      ruleset(name="<RULESET_NAME>") { 
          action(type="omfile" file="<LOG_FILE_NAME>") 
      } 
      
       # Set the input on port and bind it to the new ruleset 
      input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>") 
      

      (Nahraďte <parameters> skutečnými názvy objektů reprezentovaných.)

    2. Restartujte rsyslog. Typická syntaxe příkazu je systemctl restart rsyslog.

  4. Vytvořte DCR podle pokynů v části Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel.

    • Nahraďte název "RawData" sloupce názvem "Message"sloupce .

    • Nahraďte hodnotu "source" transformKql hodnotou "source | project-rename Message=RawData".

    • {TABLE_NAME} Nahraďte a {LOCAL_PATH_FILE} zástupné symboly v šabloně DCR hodnotami v krocích 1 a 2. Nahraďte ostatní zástupné symboly podle pokynů.

  5. Nakonfigurujte počítač, na kterém je nainstalovaný agent Služby Azure Monitor, a otevřete porty syslogu a nakonfigurujte démon syslogu, aby přijímal zprávy z externích zdrojů. Podrobné pokyny a skript pro automatizaci této konfigurace naleznete v tématu Konfigurace předávání protokolů pro příjem protokolů.

  6. Nakonfigurujte a připojte přijímač ZPA.

    1. Postupujte podle pokynů poskytovaných ZPA. Jako šablonu protokolu vyberte JSON.
    2. Vyberte Nastavení > > nastavení konfigurace kontroleru konfigurace > vzdáleného protokolování a povolte syslog.

Zpět na začátek