次の方法で共有


Azure Local の Syslog 転送を管理する

適用対象: Azure Local バージョン 23H2

この記事では、Azure Local バージョン 23H2 の syslog プロトコルを使用して、カスタマー マネージドのセキュリティ情報およびイベント管理 (SIEM) システムに転送されるようにセキュリティ イベントを構成する方法について説明します。

Syslog 転送を使用して、セキュリティ監視ソリューションと統合し、関連するセキュリティ イベント ログを取得して、独自の SIEM プラットフォームでのリテンション期間に格納します。 このリリースのセキュリティ機能の詳細については、「 Azure Local バージョン 23H2 のセキュリティ機能を参照してください。

syslog 転送を構成する

Syslog 転送エージェントは、既定ですべての Azure ローカル ホストにデプロイされ、構成する準備が整います。 各エージェントは、ホストから顧客が構成した syslog サーバーに syslog 形式でセキュリティ イベントを転送します。

Syslog 転送エージェントは互いに独立して動作しますが、ホストのいずれかでまとめて管理できます。 すべてのフォワーダー エージェントの動作を制御するには、任意のホストの管理特権を持つ PowerShell コマンドレットを使用します。

Azure Local の syslog フォワーダーでは、次の構成がサポートされています。

  • TCP、相互認証 (クライアントとサーバー)、TLS 暗号化を使用した Syslog 転送: この構成では、syslog サーバーと syslog クライアントの両方が証明書を介して相互の ID を検証します。 メッセージは、TLS で暗号化されたチャネル経由で送信されます。 詳細については、「 SYSlog の TCP による転送、相互認証 (クライアントとサーバー)、TLS 暗号化を参照してください。

  • TCP、サーバー認証、TLS 暗号化を使用した Syslog 転送: この構成では、syslog クライアントは証明書を介して syslog サーバーの ID を検証します。 メッセージは、TLS で暗号化されたチャネル経由で送信されます。 詳細については、TCP、サーバー認証、および TLS 暗号化を使用した Syslog 転送を参照してください。

  • TCP を使用した Syslog 転送と暗号化なし: この構成では、syslog クライアントと syslog サーバーの ID は検証されません。 メッセージは TCP 経由でクリア テキストで送信されます。 詳細については、TCP による Syslog 転送と暗号化なしを参照してください。

  • UDP を使用する Syslog と暗号化なし: この構成では、syslog クライアントと syslog サーバーの ID は検証されません。 メッセージは UDP 経由でクリア テキストで送信されます。 詳細については、UDP を使用した Syslog 転送と暗号化なしを参照してください。

    重要

    中間者攻撃やメッセージの傍受から保護するために、運用環境では認証と暗号化で TCP を使用することを強くお勧めします。 TLS 暗号化のバージョンは、エンドポイント間のハンドシェイクに依存します。 TLS 1.2 と TLS 1.3 の両方が既定でサポートされています。

Syslog 転送を構成するためのコマンドレット

Syslog フォワーダーを構成するには、ドメイン管理者アカウントを使用して物理ホストにアクセスする必要があります。 Syslog フォワーダーの動作を制御するために、一連の PowerShell コマンドレットがすべての Azure ローカル ホストに追加されました。

Set-AzSSyslogForwarder コマンドレットは、すべてのホストの syslog フォワーダー構成を設定するために使用されます。 成功した場合、アクション プラン インスタンスが開始され、すべてのホストで syslog フォワーダー エージェントが構成されます。 アクション プランのインスタンス ID が返されます。

次のコマンドレットを使用して、syslog サーバー情報をフォワーダーに渡し、トランスポート プロトコル、暗号化、認証、およびクライアントとサーバーの間で使用されるオプションの証明書を構成します。

Set-AzSSyslogForwarder [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipServerCertificateCheck | -SkipServerCNCheck] [-UseUDP] [-ClientCertificateThumbprint <String>] [-OutputSeverity {Default | Verbose}] [-Remove] 

コマンドレットのパラメーター

次の表に、 Set-AzSSyslogForwarder コマンドレットのパラメーターを示します。

パラメーター 内容 タイプ 必須
ServerName Syslog サーバーの FQDN または IP アドレス。 String はい
ServerPort Syslog サーバーがリッスンしているポート番号。 UInt16 はい
NoEncryption クライアントに Syslog メッセージを強制的にクリア テキストで送信させます。 フラグ いいえ
SkipServerCertificateCheck 初期 TLS ハンドシェイク時に Syslog サーバーによって提供された証明書の検証をスキップします。 フラグ いいえ
SkipServerCNCheck 初期 TLS ハンドシェイク時に Syslog サーバーによって提供された証明書の共通名値の検証をスキップします。 フラグ No
UseUDP トランスポート プロトコルとして UDP を使用して、Syslog を使用します。 フラグ いいえ
ClientCertificateThumbprint Syslog サーバーとの通信に使用されるクライアント証明書の拇印。 String いいえ
OutputSeverity 出力ログのレベル。 値は [既定値] または [詳細] です。 規定値には、重大度レベルの警告、クリティカル、またはエラーが含まれています。 詳細には、すべての重大度レベル (詳細、情報、警告、クリティカル、またはエラー) が含まれています。 String いいえ
削除 現在の syslog フォワーダー構成を削除し、syslog フォワーダーを停止します。 フラグ いいえ

TCP、相互認証 (クライアントとサーバー)、TLS 暗号化を使用した Syslog 転送

この構成では、Azure Local の syslog クライアントは、TLS 暗号化を使用して TCP 経由で syslog サーバーにメッセージを転送します。 初期ハンドシェイク時には、有効で信頼された証明書がサーバーから提供されていることが、クライアントによって確認されます。 また、クライアントでは、ID の証明としてサーバーに証明書も提供されます。

この構成は、クライアントとサーバーの両方の ID を完全に検証し、暗号化されたチャネル経由でメッセージを送信するため、最も安全です。

重要

運用環境では、この構成を使用することをお勧めします。

TCP、相互認証、TLS 暗号化を使用して syslog フォワーダーを構成するには、サーバーを構成し、サーバーに対して認証する証明書をクライアントに提供します。

物理ホストに対して次のコマンドレットを実行します。

Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening> -ClientCertificateThumbprint <Thumbprint of the client certificate>

重要

クライアント証明書には秘密キーが含まれている必要があります。 自己署名ルート証明書を使用してクライアント証明書が署名されている場合は、ルート証明書もインポートする必要があります。

TCP、サーバー認証、TLS 暗号化を使用した Syslog 転送

この構成では、Azure Local の syslog フォワーダーが TLS 暗号化を使用して TCP 経由で syslog サーバーにメッセージを転送します。 初期ハンドシェイク時には、有効で信頼された証明書がサーバーから提供されていることも、クライアントによって確認されます。

この構成により、信頼されていない宛先にクライアントからメッセージを送信することができなくなります。 認証と暗号化を使用する TCP は既定の構成であり、Microsoft が運用環境にお勧めする最小限のセキュリティのレベルです。

Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening>

自己署名証明書または信頼されていない証明書を使用して Syslog サーバーと Azure Local Syslog フォワーダーの統合をテストする場合は、これらのフラグを使用して、最初のハンドシェイク中にクライアントによって実行されるサーバー検証をスキップします。

  1. サーバー証明書の共通名の値の検証をスキップします。 Syslog サーバーの IP アドレスを指定する場合は、このフラグを使用します。

    Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening> 
    -SkipServerCNCheck
    
  2. サーバー証明書の検証をスキップします。

    Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening>  
    -SkipServerCertificateCheck
    

    重要

    運用環境では、 -SkipServerCertificateCheck フラグを使用しないことをお勧めします。

TCP による Syslog 転送と暗号化なし

この構成では、Azure Local の syslog クライアントは、暗号化なしで TCP 経由で syslog サーバーにメッセージを転送します。 クライアントはサーバーの ID を検証せず、検証のためにサーバーに独自の ID も提供しません。

Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -NoEncryption

重要

運用環境では、この構成を使用しないことをお勧めします。

UDP による Syslog 転送と暗号化なし

この構成では、Azure Local の syslog クライアントは、暗号化なしで UDP 経由で syslog サーバーにメッセージを転送します。 クライアントはサーバーの ID を検証せず、検証のためにサーバーに独自の ID も提供しません。

Set-AzSSyslogForwarder -ServerName <FQDN or IP address of syslog server> -ServerPort <Port number on which the syslog server is listening> -UseUDP

暗号化のない UDP は構成するのが最も簡単ですが、中間者攻撃やメッセージの傍受に対する保護は提供されません。

重要

運用環境では、この構成を使用しないことをお勧めします。

Syslog 転送を有効にする

次のコマンドレットを実行して、syslog 転送を有効にします。

Enable-AzSSyslogForwarder [-Force]

Syslog フォワーダーは、最後に成功した Set-AzSSyslogForwarder 呼び出しによって提供された保存された構成で有効になります。 Set-AzSSyslogForwarderを使用して構成が指定されていない場合、コマンドレットは失敗します。

Syslog 転送を無効にする

次のコマンドレットを実行して、syslog 転送を無効にします。

Disable-AzSSyslogForwarder [-Force] 

Enable-AzSSyslogForwarderおよびDisable-AzSSyslogForwarderコマンドレットのパラメーター:

パラメーター 内容 タイプ 必須
Force 指定した場合、ターゲットの状態が現在の状態と同じ場合でも、アクション プランは常にトリガーされます。 これは、帯域外の変更をリセットするのに役立ちます。 フラグ いいえ

syslog のセットアップを確認する

syslog クライアントを syslog サーバーに正常に接続すると、イベント通知の受信が開始されます。 通知が表示されない場合は、次のコマンドレットを実行して、クラスター syslog フォワーダーの構成を確認します。

Get-AzSSyslogForwarder [-Local | -PerNode | -Cluster] 

各ホストには、クラスター構成のローカル コピーを使用する独自の Syslog フォワーダー エージェントがあります。 これらは常にクラスター構成と同じである必要があります。 次のコマンドレットを使用して、各ホストの現在の構成を確認できます。

Get-AzSSyslogForwarder -PerNode 

次のコマンドレットを使用して、接続先のホスト上の構成を確認することもできます。

Get-AzSSyslogForwarder -Local

Get-AzSSyslogForwarder コマンドレットのコマンドレット パラメーター:

パラメーター 内容 タイプ 必須
ローカル 現在のホストで現在使用されている構成を表示します。 フラグ いいえ
PerNode 各ホストで現在使用されている構成を表示します。 フラグ いいえ
クラスター Azure Local で現在のグローバル構成を表示します。 これは、パラメーターが指定されていない場合の既定の動作です。 フラグ いいえ

syslog 転送を削除する

次のコマンドを実行して syslog フォワーダーの構成を削除し、syslog フォワーダーを停止します。

Set-AzSSyslogForwarder -Remove 

メッセージ スキーマとイベント ログのリファレンス

次のリファレンス 資料では、syslog メッセージ スキーマとイベント定義について説明します。

Azure ローカル インフラストラクチャの syslog フォワーダーは、RFC3164で定義されている BSD syslog プロトコルに従って書式設定されたメッセージを送信します。 CEF は、syslog メッセージ ペイロードの書式設定にも使用されます。

各 syslog メッセージは、次のスキーマに基づいて構造化されています: Priority (PRI) |時間 |ホスト |CEF ペイロード |

PRI パーツには、 facilityeverity の 2 つの値が含まれています。 どちらも、Windows イベントなどのメッセージの種類によって異なります。

次のステップ

各項目の詳細情報