Azure Kubernetes Service (AKS) で Docker を使用して自動ログ アップロードを構成する
この記事では、Azure Kubernetes Service (AKS) 上の Docker コンテナーを使用して、Defender for Cloud Appsの継続的なレポートの自動ログ アップロードを構成する方法について説明します。
注:
Microsoft Defender for Cloud AppsはMicrosoft Defender XDRの一部になりました。これは、Microsoft Defender スイート全体からの信号を関連付け、インシデント レベルの検出、調査、強力な応答機能を提供します。 詳細については、「Microsoft Defender XDRのMicrosoft Defender for Cloud Apps」を参照してください。
セットアップと構成
Microsoft Defender XDRにサインインし、[設定] > [Cloud Apps > Cloud Discovery >自動ログ アップロード] を選択します。
[データ ソース] タブでデータ ソース が定義されていることを確認します。そうでない場合は、[ データ ソースの追加] を選択して追加します。
[ ログ コレクター ] タブを選択します。テナントにデプロイされたすべてのログ コレクターが一覧表示されます。
[ ログ コレクターの追加] リンクを選択します。 次に、[ ログ コレクターの作成 ] ダイアログで、次のように入力します。
フィールド 説明 名前 内部の名前付け標準やサイトの場所など、ログ コレクターが使用するキー情報に基づいてわかりやすい名前を入力します。 ホスト IP アドレスまたは FQDN ログ コレクターのホスト マシンまたは仮想マシン (VM) IP アドレスを入力します。 入力した IP アドレス/FQDN に Syslog サービスまたはファイアウォールがアクセスできることを確認します。 データ ソース 使用するデータ ソースを選択します。 複数のデータ ソースを使用している場合は、選択したソースが別のポートに適用され、ログ コレクターがデータを一貫して送信し続けることができます。
たとえば、次の一覧は、データ ソースとポートの組み合わせの例を示しています。
- Palo Alto: 601
- CheckPoint: 602
- ZScaler: 603[ 作成] を 選択すると、特定の状況の詳細な手順が画面に表示されます。
AKS クラスター構成に移動し、次のコマンドを実行します。
kubectl config use-context <name of AKS cluster>
次の構文を使用して helm コマンドを実行します。
helm install <release-name> oci://agentspublic.azurecr.io/logcollector-chart --version 1.0.0 --set inputString="<generated id> ",env.PUBLICIP="<public ip>",env.SYSLOG="true",env.COLLECTOR="<collector-name>",env.CONSOLE="<Console-id>",env.INCLUDE_TLS="on" --set-file ca=<absolute path of ca.pem file> --set-file serverkey=<absolute path of server-key.pem file> --set-file servercert=<absolute path of server-cert.pem file> --set replicas=<no of replicas> --set image.tag=0.272.0
コレクターの構成時に使用される docker コマンドを使用して、helm コマンドの値を検索します。 以下に例を示します。
(echo <Generated ID>) | docker run --name SyslogTLStest
成功すると、ログには、mcr.microsoft.com からイメージをプルし、コンテナーの BLOB の作成を続行することが示されます。
関連コンテンツ
詳細については、「 継続的レポートの自動ログ アップロードを構成する」を参照してください。