Azure Kubernetes Service (AKS) で Docker を使用して自動ログ アップロードを構成する
この記事では、Azure Kubernetes Service (AKS) 上の Docker を使用して、Defender for Cloud Apps の継続的レポートの自動ログ アップロードを構成する方法について説明します。
Note
Microsoft Defender for Cloud Apps は Microsoft Defender XDR の一部になりました。これにより、Microsoft Defender スイート全体からのシグナルが関連付けられ、インシデント レベルでの検出、調査、強力な対応機能が提供されます。 詳細については、「Microsoft Defender XDR の Microsoft Defender for Cloud Apps」を参照してください。
設定と構成
Microsoft Defender XDR にサインインし、[設定] > [クラウド アプリ] > [Cloud Discovery] > [自動ログ アップロード] を選択します。
[データ ソース] タブでデータ ソースが定義されていることを確認します。定義されていない場合は、[データ ソースの追加] を選択して追加します。
[ログ コレクター] タブを選択します。テナントにデプロイされているすべてのログ コレクターが一覧表示されます。
[ログ コレクター の追加] リンクを選択します。 次に、[ログ コレクターの作成] ダイアログで、次のように入力します。
フィールド 内容 名前 ログ コレクターが使用するキー情報 (内部の名前付け標準やサイトの場所など) に基づいて、わかりやすい名前を入力します。 ホスト IP アドレスまたは FQDN ログ コレクターのホスト マシンまたは仮想マシン (VM) の IP アドレスを入力します。 入力した IP アドレス/FQDN に Syslog サービスまたはファイアウォールがアクセスできることを確認します。 データ ソース 使用するデータ ソースを選択します。 複数のデータ ソースを使用している場合は、ログ コレクターが一貫してデータを送信し続けることができるように、選択したソースが別のポートに適用されます。
たとえば、次の一覧は、データ ソースとポートの組み合わせの例を示しています。
- Palo Alto: 601
- CheckPoint: 602
- ZScaler: 603[作成] を選択すると、お客様固有の状況に合った詳細な手順が画面に表示されます。
AKS クラスターの構成に移動し、次のコマンドを実行します。
kubectl config use-context <name of AKS cluster>
helm コマンドは、次の構文を使用して実行できます。
helm install <release-name> oci://agentspublic.azurecr.io/logcollector-chart --version 1.0.0 --set inputString="<generated id> ",env.PUBLICIP="<public ip>",env.SYSLOG="true",env.COLLECTOR="<collector-name>",env.CONSOLE="<Console-id>",env.INCLUDE_TLS="on" --set-file ca=<absolute path of ca.pem file> --set-file serverkey=<absolute path of server-key.pem file> --set-file servercert=<absolute path of server-cert.pem file> --set replicas=<no of replicas> --set image.tag=0.272.0
コレクターの構成時に使用される docker コマンドを使用して、helm コマンドの値を検索します。 次に例を示します。
(echo <Generated ID>) | docker run --name SyslogTLStest
正常に完了すると、ログには、mcr.microsoft.com からイメージをプルし、コンテナーの BLOB の作成を続行することが示されます。
関連するコンテンツ
詳細については、「継続的なレポートのために自動ログ アップロードを構成する」をご覧ください。