Delen via


Aangepaste logboeken via AMA-gegevensconnector - Gegevensopname configureren naar Microsoft Sentinel vanuit specifieke toepassingen

Aangepaste logboeken van Microsoft Sentinel via AMA-gegevensconnector ondersteunt het verzamelen van logboeken uit tekstbestanden uit verschillende netwerk- en beveiligingstoepassingen en -apparaten.

Dit artikel bevat de configuratie-informatie, uniek voor elke specifieke beveiligingstoepassing, die u moet opgeven bij het configureren van deze gegevensconnector. Deze informatie wordt verstrekt door de toepassingsproviders. Neem contact op met de provider voor updates, voor meer informatie of wanneer informatie niet beschikbaar is voor uw beveiligingstoepassing. Zie Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opnemen in Microsoft Sentinel voor de volledige instructies voor het installeren en configureren van de connector, maar raadpleeg dit artikel voor de unieke informatie die u voor elke toepassing kunt opgeven.

In dit artikel leest u ook hoe u gegevens uit deze toepassingen opneemt in uw Microsoft Sentinel-werkruimte zonder de connector te gebruiken. Deze stappen omvatten de installatie van de Azure Monitor-agent. Nadat de connector is geïnstalleerd, gebruikt u de instructies die geschikt zijn voor uw toepassing, zoals verderop in dit artikel wordt weergegeven, om de installatie te voltooien.

De apparaten van waaruit u aangepaste tekstlogboeken verzamelt, vallen in twee categorieën:

  • Toepassingen die zijn geïnstalleerd op Windows- of Linux-machines

    De toepassing slaat de logboekbestanden op op de computer waarop deze is geïnstalleerd. Als u deze logboeken wilt verzamelen, wordt de Azure Monitor-agent op dezelfde computer geïnstalleerd.

  • Apparaten die op zichzelf staan op gesloten apparaten (meestal op Basis van Linux)

    Deze apparaten slaan hun logboeken op een externe Syslog-server op. Voor het verzamelen van deze logboeken wordt de Azure Monitor Agentis geïnstalleerd op deze externe Syslog-server, ook wel een doorstuurserver voor logboeken genoemd.

Voor meer informatie over de gerelateerde Microsoft Sentinel-oplossing voor elk van deze toepassingen zoekt u in Azure Marketplace naar de oplossingssjablonen voor producttypen> of bekijkt u de oplossing vanuit de Inhoudshub in Microsoft Sentinel.

Belangrijk

  • De aangepaste logboeken via AMA-gegevensconnector zijn momenteel beschikbaar in PREVIEW. Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, preview of anderszins nog niet beschikbaar zijn.

  • Microsoft Sentinel is algemeen beschikbaar binnen het geïntegreerde beveiligingsbewerkingsplatform van Microsoft in de Microsoft Defender-portal. Voor preview is Microsoft Sentinel beschikbaar in de Defender-portal zonder Microsoft Defender XDR of een E5-licentie. Zie Microsoft Sentinel in de Microsoft Defender-portal voor meer informatie.

Algemene instructies

De stappen voor het verzamelen van logboeken van machines die toepassingen en apparaten hosten, volgen een algemeen patroon:

  1. Maak de doeltabel in Log Analytics (of Geavanceerde opsporing als u zich in de Defender-portal bevindt).

  2. Maak de regel voor gegevensverzameling (DCR) voor uw toepassing of apparaat.

  3. Implementeer de Azure Monitor-agent op de computer die als host fungeert voor de toepassing of op de externe server (doorstuurserver voor logboeken) die logboeken verzamelt van apparaten als deze nog niet is geïmplementeerd.

  4. Configureer logboekregistratie voor uw toepassing. Als een apparaat het apparaat configureert om de logboeken te verzenden naar de externe server (doorstuurserver voor logboeken) waarop de Azure Monitor-agent is geïnstalleerd.

Deze algemene stappen (met uitzondering van de laatste) worden geautomatiseerd wanneer u de aangepaste logboeken via AMA-gegevensconnector gebruikt en worden gedetailleerd beschreven in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opnemen in Microsoft Sentinel.

Specifieke instructies per toepassingstype

De informatie per toepassing die u nodig hebt om deze stappen uit te voeren, wordt weergegeven in de rest van dit artikel. Sommige van deze toepassingen bevinden zich op zelfstandige apparaten en vereisen een ander type configuratie, te beginnen met het gebruik van een logboekstuurserver.

Elke toepassingssectie bevat de volgende informatie:

  • Unieke parameters voor de configuratie van de aangepaste logboeken via AMA-gegevensconnector als u deze gebruikt.
  • Het overzicht van de procedure die nodig is om gegevens handmatig op te nemen, zonder de connector te gebruiken. Zie Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opnemen in Microsoft Sentinel voor meer informatie over deze procedure.
  • Specifieke instructies voor het configureren van de oorspronkelijke toepassingen of apparaten zelf en/of koppelingen naar de instructies op de websites van de providers. Deze stappen moeten worden uitgevoerd, ongeacht of u de connector gebruikt of niet.

Apache HTTP-server

Volg deze stappen om logboekberichten van Apache HTTP Server op te nemen:

  1. Tabelnaam: ApacheHTTPServer_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns'):

    • Windows: "C:\Server\bin\log\Apache24\logs\*.log"
    • Linux: "/var/log/httpd/*.log"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

Terug naar boven

Apache Tomcat

Volg deze stappen om logboekberichten van Apache Tomcat op te nemen:

  1. Tabelnaam: Tomcat_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns'):

    • Linux: "/var/log/tomcat/*.log"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

Terug naar boven

Cisco Meraki

Volg deze stappen om logboekberichten van Cisco Meraki op te nemen:

  1. Tabelnaam: meraki_CL

  2. Opslaglocatie voor logboeken: maak een logboekbestand op uw externe syslog-server. Verken de syslog-daemon schrijfmachtigingen voor het bestand. Installeer de AMA op de externe syslog-server als deze nog niet is geïnstalleerd. Voer deze bestandsnaam en pad in het veld Bestandspatroon in de connector in of in plaats van de {LOCAL_PATH_FILE} tijdelijke aanduiding in de DCR.

  3. Configureer de syslog-daemon om de Meraki-logboekberichten te exporteren naar een tijdelijk tekstbestand, zodat de AMA deze kan verzamelen.

    1. Maak een aangepast configuratiebestand voor de rsyslog-daemon en sla het op in /etc/rsyslog.d/10-meraki.conf. Voeg de volgende filtervoorwaarden toe aan dit configuratiebestand:

      if $rawmsg contains "flows" then {
          action(type="omfile" file="<LOG_FILE_Name>")
          stop
      }
      if $rawmsg contains "urls" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "ids-alerts" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "events" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "ip_flow_start" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "ip_flow_end" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      }
      

      (Vervang door <LOG_FILE_Name> de naam van het logboekbestand dat u hebt gemaakt.)

      Zie rsyslog: Filtervoorwaarden voor meer informatie over filtervoorwaarden voor rsyslog. We raden u aan de configuratie te testen en te wijzigen op basis van uw specifieke installatie.

    2. Start rsyslog opnieuw. De typische syntaxis van de opdracht is systemctl restart rsyslog.

  4. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    • Vervang de kolomnaam "RawData" door de kolomnaam "Message".

    • Vervang de transformKql-waarde "source" door de waarde "source | project-rename Message=RawData".

    • Vervang de {TABLE_NAME} tijdelijke {LOCAL_PATH_FILE} aanduidingen in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

  5. Configureer de computer waarop de Azure Monitor-agent is geïnstalleerd om de syslog-poorten te openen en configureer de syslog-daemon daar om berichten van externe bronnen te accepteren. Zie De doorstuurserver configureren voor het accepteren van logboeken voor gedetailleerde instructies en een script voor het automatiseren van deze configuratie.

  6. Configureer en verbind de Cisco Meraki-apparaten: volg de instructies van Cisco voor het verzenden van syslog-berichten. Gebruik het IP-adres of de hostnaam van de virtuele machine waarop de Azure Monitor-agent is geïnstalleerd.

Terug naar boven

JBoss Enterprise Application Platform

Volg deze stappen om logboekberichten op te nemen van JBoss Enterprise Application Platform:

  1. Tabelnaam: JBossLogs_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns') - alleen Linux:

    • Zelfstandige server: "{EAP_HOME}/standalone/log/server.log"
    • Beheerd domein: "{EAP_HOME}/domain/servers/{SERVER_NAME}/log/server.log"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

Terug naar boven

JuniperIDP

Volg deze stappen om logboekberichten van JuniperIDP op te nemen:

  1. Tabelnaam: JuniperIDP_CL

  2. Opslaglocatie voor logboeken: maak een logboekbestand op uw externe syslog-server. Verken de syslog-daemon schrijfmachtigingen voor het bestand. Installeer de AMA op de externe syslog-server als deze nog niet is geïnstalleerd. Voer deze bestandsnaam en pad in het veld Bestandspatroon in de connector in of in plaats van de {LOCAL_PATH_FILE} tijdelijke aanduiding in de DCR.

  3. Configureer de syslog-daemon om de bijbehorende JuniperIDP-logboekberichten te exporteren naar een tijdelijk tekstbestand, zodat de AMA deze kan verzamelen.

    1. Maak een aangepast configuratiebestand voor de rsyslog-daemon, in de /etc/rsyslog.d/ map, met de volgende filtervoorwaarden:

       # Define a new ruleset
      ruleset(name="<RULESET_NAME>") { 
          action(type="omfile" file="<LOG_FILE_NAME>") 
      } 
      
       # Set the input on port and bind it to the new ruleset 
      input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>") 
      

      (Vervang door <parameters> de werkelijke namen van de weergegeven objecten. <> LOG_FILE_NAME is het bestand dat u in stap 2 hebt gemaakt.)

    2. Start rsyslog opnieuw. De typische syntaxis van de opdracht is systemctl restart rsyslog.

  4. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    • Vervang de kolomnaam "RawData" door de kolomnaam "Message".

    • Vervang de {TABLE_NAME} tijdelijke {LOCAL_PATH_FILE} aanduidingen in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

    • Vervang de transformKql-waarde "source" door de volgende Kusto-query (tussen dubbele aanhalingstekens):

      source | parse RawData with tmp_time " " host_s " " ident_s " " tmp_pid " " msgid_s " " extradata | extend dvc_os_s = extract("\\[(junos\\S+)", 1, extradata) | extend event_end_time_s = extract(".*epoch-time=\"(\\S+)\"", 1, extradata) | extend message_type_s = extract(".*message-type=\"(\\S+)\"", 1, extradata) | extend source_address_s = extract(".*source-address=\"(\\S+)\"", 1, extradata) | extend destination_address_s = extract(".*destination-address=\"(\\S+)\"", 1, extradata) | extend destination_port_s = extract(".*destination-port=\"(\\S+)\"", 1, extradata) | extend protocol_name_s = extract(".*protocol-name=\"(\\S+)\"", 1, extradata) | extend service_name_s = extract(".*service-name=\"(\\S+)\"", 1, extradata) | extend application_name_s = extract(".*application-name=\"(\\S+)\"", 1, extradata) | extend rule_name_s = extract(".*rule-name=\"(\\S+)\"", 1, extradata) | extend rulebase_name_s = extract(".*rulebase-name=\"(\\S+)\"", 1, extradata) | extend policy_name_s = extract(".*policy-name=\"(\\S+)\"", 1, extradata) | extend export_id_s = extract(".*export-id=\"(\\S+)\"", 1, extradata) | extend repeat_count_s = extract(".*repeat-count=\"(\\S+)\"", 1, extradata) | extend action_s = extract(".*action=\"(\\S+)\"", 1, extradata) | extend threat_severity_s = extract(".*threat-severity=\"(\\S+)\"", 1, extradata) | extend attack_name_s = extract(".*attack-name=\"(\\S+)\"", 1, extradata) | extend nat_source_address_s = extract(".*nat-source-address=\"(\\S+)\"", 1, extradata) | extend nat_source_port_s = extract(".*nat-source-port=\"(\\S+)\"", 1, extradata) | extend nat_destination_address_s = extract(".*nat-destination-address=\"(\\S+)\"", 1, extradata) | extend nat_destination_port_s = extract(".*nat-destination-port=\"(\\S+)\"", 1, extradata) | extend elapsed_time_s = extract(".*elapsed-time=\"(\\S+)\"", 1, extradata) | extend inbound_bytes_s = extract(".*inbound-bytes=\"(\\S+)\"", 1, extradata) | extend outbound_bytes_s = extract(".*outbound-bytes=\"(\\S+)\"", 1, extradata) | extend inbound_packets_s = extract(".*inbound-packets=\"(\\S+)\"", 1, extradata) | extend outbound_packets_s = extract(".*outbound-packets=\"(\\S+)\"", 1, extradata) | extend source_zone_name_s = extract(".*source-zone-name=\"(\\S+)\"", 1, extradata) | extend source_interface_name_s = extract(".*source-interface-name=\"(\\S+)\"", 1, extradata) | extend destination_zone_name_s = extract(".*destination-zone-name=\"(\\S+)\"", 1, extradata) | extend destination_interface_name_s = extract(".*destination-interface-name=\"(\\S+)\"", 1, extradata) | extend packet_log_id_s = extract(".*packet-log-id=\"(\\S+)\"", 1, extradata) | extend alert_s = extract(".*alert=\"(\\S+)\"", 1, extradata) | extend username_s = extract(".*username=\"(\\S+)\"", 1, extradata) | extend roles_s = extract(".*roles=\"(\\S+)\"", 1, extradata) | extend msg_s = extract(".*message=\"(\\S+)\"", 1, extradata) | project-away RawData
      

      In de volgende schermopname ziet u de volledige query in het voorgaande voorbeeld in een beter leesbare indeling:

      Schermopname van uitgevouwen Kusto-query met regeleinden voor leesbaarheid.

      Zie de Kusto-documentatie voor meer informatie over de volgende items die in de voorgaande voorbeelden worden gebruikt:

      Zie het overzicht van Kusto-querytaal (KQL) voor meer informatie over KQL.

      Andere resources:

  5. Configureer de computer waarop de Azure Monitor-agent is geïnstalleerd om de syslog-poorten te openen en configureer de syslog-daemon daar om berichten van externe bronnen te accepteren. Zie De doorstuurserver configureren voor het accepteren van logboeken voor gedetailleerde instructies en een script voor het automatiseren van deze configuratie.

  6. Voor de instructies voor het configureren van het Juniper IDP-apparaat voor het verzenden van syslog-berichten naar een externe server, raadpleegt u SRX Getting Started - Configure System Logging..

Terug naar boven

MarkLogic-controle

Volg deze stappen om logboekberichten van MarkLogic Audit op te nemen:

  1. Tabelnaam: MarkLogicAudit_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns'):

    • Windows: "C:\Program Files\MarkLogic\Data\Logs\AuditLog.txt"
    • Linux: "/var/opt/MarkLogic/Logs/AuditLog.txt"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

  4. MarkLogic Audit configureren om logboeken te schrijven: (vanuit de MarkLogic-documentatie)

    1. Navigeer in uw browser naar de Interface van MarkLogic Admin.
    2. Open het scherm Controleconfiguratie onder Groepen > group_name > Controle.
    3. Het keuzerondje Controle ingeschakeld markeren. Zorg ervoor dat het is ingeschakeld.
    4. Configureer de gewenste controlegebeurtenis en/of beperkingen.
    5. Valideer door OK te selecteren.
    6. Raadpleeg de MarkLogic-documentatie voor meer informatie en configuratieopties.

Terug naar boven

MongoDB-controle

Volg deze stappen om logboekberichten van MongoDB Audit op te nemen:

  1. Tabelnaam: MongoDBAudit_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns'):

    • Windows: "C:\data\db\auditlog.json"
    • Linux: "/data/db/auditlog.json"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

  4. MongoDB configureren voor het schrijven van logboeken:

    1. Bewerk voor Windows het configuratiebestand mongod.cfg. Voor Linux, mongod.conf.
    2. Stel de dbpath parameter in op data/db.
    3. Stel de path parameter in op /data/db/auditlog.json.
    4. Raadpleeg de MongoDB-documentatie voor meer parameters en details.

Terug naar boven

NGINX HTTP-server

Volg deze stappen om logboekberichten van NGINX HTTP Server op te nemen:

  1. Tabelnaam: NGINX_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns'):

    • Linux: "/var/log/nginx.log"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

Terug naar boven

Oracle WebLogic Server

Volg deze stappen om logboekberichten op te nemen van Oracle WebLogic Server:

  1. Tabelnaam: OracleWebLogicServer_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns'):

    • Windows: "{DOMAIN_NAME}\Servers\{SERVER_NAME}\logs*.log"
    • Linux: "{DOMAIN_HOME}/servers/{SERVER_NAME}/logs/*.log"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

Terug naar boven

PostgreSQL-gebeurtenissen

Volg deze stappen om logboekberichten van PostgreSQL-gebeurtenissen op te nemen:

  1. Tabelnaam: PostgreSQL_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns'):

    • Windows: "C:\*.log"
    • Linux: "/var/log/*.log"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

  4. Bewerk het configuratiebestand postgresql.conf postgreSQL-gebeurtenissen om logboeken naar bestanden uit te voeren.

    1. Set log_destination='stderr'
    2. Set logging_collector=on
    3. Raadpleeg de PostgreSQL-documentatie voor meer parameters en details.

Terug naar boven

SecurityBridge Threat Detection voor SAP

Volg deze stappen om logboekberichten op te nemen van SecurityBridge Threat Detection voor SAP:

  1. Tabelnaam: SecurityBridgeLogs_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns'):

    • Linux: "/usr/sap/tmp/sb_events/*.cef"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

Terug naar boven

SquidProxy

Volg deze stappen om logboekberichten op te nemen van SquidProxy:

  1. Tabelnaam: SquidProxy_CL

  2. Opslaglocatie voor logboeken: logboeken worden opgeslagen als tekstbestanden op de hostcomputer van de toepassing. Installeer de AMA op dezelfde computer om de bestanden te verzamelen.

    Standaardbestandslocaties ('filePatterns'):

    • Windows: "C:\Squid\var\log\squid\*.log"
    • Linux: "/var/log/squid/*.log"
  3. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    Vervang de tijdelijke aanduidingen {TABLE_NAME} en {LOCAL_PATH_FILE} in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

Terug naar boven

Ubiquiti UniFi

Volg deze stappen om logboekberichten van Ubiquiti UniFi op te nemen:

  1. Tabelnaam: Ubiquiti_CL

  2. Opslaglocatie voor logboeken: maak een logboekbestand op uw externe syslog-server. Verken de syslog-daemon schrijfmachtigingen voor het bestand. Installeer de AMA op de externe syslog-server als deze nog niet is geïnstalleerd. Voer deze bestandsnaam en pad in het veld Bestandspatroon in de connector in of in plaats van de {LOCAL_PATH_FILE} tijdelijke aanduiding in de DCR.

  3. Configureer de syslog-daemon om de Ubiquiti-logboekberichten te exporteren naar een tijdelijk tekstbestand, zodat de AMA deze kan verzamelen.

    1. Maak een aangepast configuratiebestand voor de rsyslog-daemon, in de /etc/rsyslog.d/ map, met de volgende filtervoorwaarden:

       # Define a new ruleset
      ruleset(name="<RULESET_NAME>") { 
          action(type="omfile" file="<LOG_FILE_NAME>") 
      } 
      
       # Set the input on port and bind it to the new ruleset 
      input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>") 
      

      (Vervang door <parameters> de werkelijke namen van de weergegeven objecten. <> LOG_FILE_NAME is het bestand dat u in stap 2 hebt gemaakt.)

    2. Start rsyslog opnieuw. De typische syntaxis van de opdracht is systemctl restart rsyslog.

  4. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    • Vervang de kolomnaam "RawData" door de kolomnaam "Message".

    • Vervang de transformKql-waarde "source" door de waarde "source | project-rename Message=RawData".

    • Vervang de {TABLE_NAME} tijdelijke {LOCAL_PATH_FILE} aanduidingen in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

  5. Configureer de computer waarop de Azure Monitor-agent is geïnstalleerd om de syslog-poorten te openen en configureer de syslog-daemon daar om berichten van externe bronnen te accepteren. Zie De doorstuurserver configureren voor het accepteren van logboeken voor gedetailleerde instructies en een script voor het automatiseren van deze configuratie.

  6. Configureer en verbind de Ubiquiti-controller.

    1. Volg de instructies van Ubiquiti om syslog in te schakelen en optioneel logboeken voor foutopsporing in te schakelen.
    2. Selecteer Instellingen > systeeminstellingen > controller configuratie > externe logboekregistratie en schakel syslog in.

Terug naar boven

VMware vCenter

Volg deze stappen om logboekberichten van VMware vCenter op te nemen:

  1. Tabelnaam: vcenter_CL

  2. Opslaglocatie voor logboeken: maak een logboekbestand op uw externe syslog-server. Verken de syslog-daemon schrijfmachtigingen voor het bestand. Installeer de AMA op de externe syslog-server als deze nog niet is geïnstalleerd. Voer deze bestandsnaam en pad in het veld Bestandspatroon in de connector in of in plaats van de {LOCAL_PATH_FILE} tijdelijke aanduiding in de DCR.

  3. Configureer de syslog-daemon om de vCenter-logboekberichten te exporteren naar een tijdelijk tekstbestand, zodat de AMA deze kan verzamelen.

    1. Bewerk het configuratiebestand /etc/rsyslog.conf om de volgende sjabloonregel toe te voegen vóór de instructiesectie :

      $template vcenter,"%timestamp% %hostname% %msg%\ n"

    2. Maak een aangepast configuratiebestand voor de rsyslog-daemon, opgeslagen als /etc/rsyslog.d/10-vcenter.conf met de volgende filtervoorwaarden:

      if $rawmsg contains "vpxd" then {
          action(type="omfile" file="/<LOG_FILE_NAME>")
          stop
      }
      if $rawmsg contains "vcenter-server" then { 
          action(type="omfile" file="/<LOG_FILE_NAME>") 
          stop 
      } 
      

      (Vervang door <LOG_FILE_NAME> de naam van het logboekbestand dat u hebt gemaakt.)

    3. Start rsyslog opnieuw. De typische syntaxis van de opdracht is sudo systemctl restart rsyslog.

  4. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    • Vervang de kolomnaam "RawData" door de kolomnaam "Message".

    • Vervang de transformKql-waarde "source" door de waarde "source | project-rename Message=RawData".

    • Vervang de {TABLE_NAME} tijdelijke {LOCAL_PATH_FILE} aanduidingen in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

    • dataCollectionEndpointId moet worden gevuld met uw DCE. Als u er nog geen hebt, definieert u een nieuwe. Zie Een eindpunt voor gegevensverzameling maken voor de instructies.

  5. Configureer de computer waarop de Azure Monitor-agent is geïnstalleerd om de syslog-poorten te openen en configureer de syslog-daemon daar om berichten van externe bronnen te accepteren. Zie De doorstuurserver configureren voor het accepteren van logboeken voor gedetailleerde instructies en een script voor het automatiseren van deze configuratie.

  6. Configureer en verbind de vCenter-apparaten.

    1. Volg de instructies van VMware voor het verzenden van Syslog-berichten.
    2. Gebruik het IP-adres of de hostnaam van de computer waarop de Azure Monitor-agent is geïnstalleerd.

Terug naar boven

Zscaler Private Access (ZPA)

Volg deze stappen om logboekberichten op te nemen van Zscaler Private Access (ZPA):

  1. Tabelnaam: ZPA_CL

  2. Opslaglocatie voor logboeken: maak een logboekbestand op uw externe syslog-server. Verken de syslog-daemon schrijfmachtigingen voor het bestand. Installeer de AMA op de externe syslog-server als deze nog niet is geïnstalleerd. Voer deze bestandsnaam en pad in het veld Bestandspatroon in de connector in of in plaats van de {LOCAL_PATH_FILE} tijdelijke aanduiding in de DCR.

  3. Configureer de syslog-daemon om ZPA-logboekberichten te exporteren naar een tijdelijk tekstbestand, zodat de AMA deze kan verzamelen.

    1. Maak een aangepast configuratiebestand voor de rsyslog-daemon, in de /etc/rsyslog.d/ map, met de volgende filtervoorwaarden:

       # Define a new ruleset
      ruleset(name="<RULESET_NAME>") { 
          action(type="omfile" file="<LOG_FILE_NAME>") 
      } 
      
       # Set the input on port and bind it to the new ruleset 
      input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>") 
      

      (Vervang door <parameters> de werkelijke namen van de weergegeven objecten.)

    2. Start rsyslog opnieuw. De typische syntaxis van de opdracht is systemctl restart rsyslog.

  4. Maak de DCR volgens de aanwijzingen in Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opname naar Microsoft Sentinel.

    • Vervang de kolomnaam "RawData" door de kolomnaam "Message".

    • Vervang de transformKql-waarde "source" door de waarde "source | project-rename Message=RawData".

    • Vervang de {TABLE_NAME} tijdelijke {LOCAL_PATH_FILE} aanduidingen in de DCR-sjabloon door de waarden in stap 1 en 2. Vervang de andere tijdelijke aanduidingen zoals aangegeven.

  5. Configureer de computer waarop de Azure Monitor-agent is geïnstalleerd om de syslog-poorten te openen en configureer de syslog-daemon daar om berichten van externe bronnen te accepteren. Zie De doorstuurserver configureren voor het accepteren van logboeken voor gedetailleerde instructies en een script voor het automatiseren van deze configuratie.

  6. Configureer en verbind de ZPA-ontvanger.

    1. Volg de instructies van ZPA. Selecteer JSON als logboeksjabloon.
    2. Selecteer Instellingen > systeeminstellingen > controller configuratie > externe logboekregistratie en schakel syslog in.

Terug naar boven