Интеграция Azure Stack Hub с решениями мониторинга с помощью пересылки системного журнала
В этой статье описывается, как использовать системный журнал для интеграции инфраструктуры Azure Stack Hub с внешними решениями безопасности, уже развернутыми в центре обработки данных. Примером является система управления событиями безопасности (SIEM). Канал системного журнала предоставляет аудиты, оповещения и журналы безопасности из всех компонентов инфраструктуры Azure Stack Hub. Используйте перенаправление syslog для интеграции с решениями мониторинга безопасности и для получения всех журналов аудита, оповещений и безопасности с целью их хранения.
Начиная с обновления 1809, Azure Stack Hub имеет интегрированный клиент системного журнала, который после настройки отправляет сообщения системного журнала с полезными данными в формате common Event Format (CEF).
На следующей схеме описывается интеграция Azure Stack Hub с внешним SIEM. Существует два шаблона интеграции, которые необходимо учитывать: первая (синяя) — это инфраструктура Azure Stack Hub, которая охватывает виртуальные машины инфраструктуры и узлы Hyper-V. Все аудиты, журналы безопасности и оповещения этих компонентов централизованно собираются и передаются через syslog с нагрузкой CEF. Этот шаблон интеграции описан в этой статье.
Второй шаблон интеграции — это тот, который изображен оранжевым и охватывает контроллеры управления базовыми платами (BMCs), узел жизненного цикла оборудования (HLH), виртуальные машины и виртуальные устройства, которые выполняют программное обеспечение для мониторинга и управления аппаратным обеспечением партнёров, а также верхнюю часть коммутаторов стойки (TOR). Так как эти компоненты относятся к партнеру по оборудованию, обратитесь к своему партнеру по оборудованию для получения документации о том, как интегрировать их с внешним SIEM.
Настройка пересылки системного журнала
Клиент системного журнала в Azure Stack Hub поддерживает следующие конфигурации:
- системный журнал по протоколу TCP с взаимной проверкой подлинности (клиентом и сервером) и шифрованием TLS 1.2. В этой конфигурации сервер системного журнала и клиент системного журнала могут проверить удостоверение друг друга с помощью сертификатов. Сообщения отправляются через зашифрованный канал TLS 1.2.
- Системный журнал по протоколу TCP с проверкой подлинности сервера и шифрованием TLS 1.2. В этой конфигурации клиент системного журнала может проверить удостоверение сервера системного журнала с помощью сертификата. Сообщения отправляются через зашифрованный канал TLS 1.2.
- Системный журнал по протоколу TCP безшифрования: в этой конфигурации не проверяются удостоверения клиента и сервера системного журнала. Сообщения отправляются в открытом виде по протоколу TCP.
- системный журнал по протоколу UDP безшифрования. В этой конфигурации клиент системного журнала и удостоверения сервера системного журнала не проверяются. Сообщения отправляются в открытом виде по протоколу UDP.
Важно
Чтобы защититься от атак на уровне пользователя и перехвата сообщений, корпорация Майкрософт настоятельно рекомендует использовать TCP с помощью проверки подлинности и шифрования (конфигурация #1 или, как минимум, #2) для рабочих сред.
Командлеты для настройки пересылки системного журнала
Для настройки перенаправления системного журнала требуется доступ к привилегированной конечной точке (PEP). Два командлета PowerShell были добавлены в PEP для настройки пересылки системного журнала:
### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server
Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]
### cmdlet to configure the certificate for the syslog client to authenticate with the server
Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]
Параметры командлета
Параметры для командлета Set-SyslogServer
:
Параметр | Описание | Тип | Обязательно |
---|---|---|---|
ServerName |
Полное доменное имя или IP-адрес сервера системного журнала. | Струна | Да |
ServerPort |
Номер порта, который прослушивает сервер системного журнала. | UInt16 | Да |
NoEncryption |
Заставить клиента отправлять сообщения системного журнала в открытом виде. | Флаг | Нет |
SkipCertificateCheck |
Пропустить проверку сертификата, предоставленного сервером syslog во время начального обмена ключами TLS. | Флаг | Нет |
SkipCNCheck |
Пропустить проверку значения поля общего имени сертификата, предоставленного сервером системного журнала во время первоначального рукопожатия TLS. | Флаг | Нет |
UseUDP |
Используйте системный журнал с UDP в качестве транспортного протокола. | Флаг | Нет |
Remove |
Удалите конфигурацию сервера из клиента и остановите пересылку системного журнала. | Флаг | Нет |
Параметры для командлета Set-SyslogClient
:
Параметр | Описание | Тип |
---|---|---|
pfxBinary |
Содержимое PFX-файла, переданное через канал Byte[] , которое содержит сертификат, используемый клиентом для аутентификации на сервере syslog. |
Байт[] |
CertPassword |
Пароль для импорта закрытого ключа, связанного с PFX-файлом. | SecureString |
RemoveCertificate |
Удалите сертификат из клиента. | Флаг |
OutputSeverity |
Уровень ведения журнала выходных данных. Значения — По умолчанию или Подробные. по умолчанию включает уровни серьезности: предупреждение, критический или ошибка. подробные включают все уровни серьезности: подробные, информационные, предупреждения, критические или ошибки. | Струна |
Настройка перенаправления системного журнала с помощью TCP, взаимной проверки подлинности и шифрования TLS 1.2
В этой конфигурации клиент системного журнала в Azure Stack Hub перенаправит сообщения на сервер системного журнала через TCP с шифрованием TLS 1.2. Во время первоначального рукопожатия клиент проверяет, предоставляет ли сервер действительный доверенный сертификат. Клиент также предоставляет сертификат серверу в качестве подтверждения его удостоверения. Эта конфигурация является самой безопасной, так как она обеспечивает полную проверку удостоверения клиента и сервера, а также отправляет сообщения через зашифрованный канал.
Важный
Корпорация Майкрософт настоятельно рекомендует использовать эту конфигурацию для рабочих сред.
Чтобы настроить перенаправление системного журнала с помощью TCP, взаимной проверки подлинности и шифрования TLS 1.2, выполните оба этих командлета в сеансе PEP:
# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>
Сертификат клиента должен иметь тот же корень, что и в процессе развертывания Azure Stack Hub. Он также должен содержать закрытый ключ.
##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.
$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
$params = @{
ComputerName = $ErcsNodeName
Credential = $CloudAdminCred
ConfigurationName = "PrivilegedEndpoint"
}
$session = New-PSSession @params
$params = @{
Session = $session
ArgumentList = @($certContent, $certPassword)
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose
Invoke-Command @params -ScriptBlock {
param($CertContent, $CertPassword)
Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }
Настройка перенаправления системного журнала с помощью TCP, проверки подлинности сервера и шифрования TLS 1.2
В этой конфигурации клиент системного журнала в Azure Stack Hub перенаправит сообщения на сервер системного журнала через TCP с шифрованием TLS 1.2. Во время первоначального рукопожатия клиент также проверяет, предоставляет ли сервер действительный доверенный сертификат. Эта конфигурация предотвращает отправку клиентом сообщений в ненадежные назначения. Протокол TCP с использованием проверки подлинности и шифрования — это конфигурация по умолчанию и представляет минимальный уровень безопасности, который корпорация Майкрософт рекомендует для рабочей среды.
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
Если вы хотите протестировать интеграцию вашего сервера системного журнала с клиентом Azure Stack Hub, используя самоподписанный или недоверенный сертификат, вы можете использовать эти флаги, чтобы пропустить проверку сервера, проводимую клиентом во время первоначального рукопожатия.
# Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
-SkipCNCheck
# Skip the server certificate validation entirely
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
-SkipCertificateCheck
Важный
Корпорация Майкрософт не рекомендует использовать флаг -SkipCertificateCheck
для рабочих сред.
Настройка пересылки системного журнала с помощью TCP и без шифрования
В этой конфигурации клиент системного журнала в Azure Stack Hub перенаправит сообщения на сервер системного журнала через TCP без шифрования. Клиент не проверяет удостоверение сервера, а также не предоставляет собственное удостоверение серверу для проверки:
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -NoEncryption
Важный
Корпорация Майкрософт не рекомендует использовать эту конфигурацию для рабочих сред.
Настройка пересылки системного журнала с помощью UDP и без шифрования
В этой конфигурации клиент системного журнала в Azure Stack Hub перенаправит сообщения на сервер системного журнала по протоколу UDP без шифрования. Клиент не проверяет удостоверение сервера, а также не предоставляет собственное удостоверение серверу для проверки:
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -UseUDP
Хотя UDP без шифрования является самым простым для настройки, он не обеспечивает защиту от атак в середине и перехвата сообщений.
Важный
Корпорация Майкрософт не рекомендует использовать эту конфигурацию в рабочих средах.
Удалите конфигурацию пересылки системного журнала
Чтобы удалить конфигурацию сервера системного журнала из клиента и остановить пересылку системного журнала, выполните следующий командлет:
Set-SyslogServer -Remove
Чтобы удалить сертификат клиента из клиента, выполните следующий командлет:
Set-SyslogClient -RemoveCertificate
Проверка установки системного журнала
Если клиент системного журнала успешно подключен к серверу системного журнала, вы скоро начнете получать события. Если вы не видите никаких событий, проверьте конфигурацию клиента системного журнала, выполнив следующие командлеты.
Чтобы проверить конфигурацию сервера в клиенте системного журнала, выполните следующие действия.
Get-SyslogServer
Чтобы проверить настройку сертификата в клиенте системного журнала, выполните следующие действия.
Get-SyslogClient
Схема сообщения системного журнала
Пересылка системного журнала инфраструктуры Azure Stack Hub отправляет сообщения, отформатированные в формате Common Event Format (CEF). Каждое сообщение системного журнала структурировано на основе схемы <Time> <Host> <CEF payload>
.
Полезные данные CEF основаны на следующей структуре, но сопоставление для каждого поля зависит от типа сообщения (событие Windows, создание оповещений, закрытое оповещение):
# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0
Сопоставление CEF для событий на привилегированной конечной точке
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP
Таблица событий для привилегированной конечной точки (PEP):
Событие | Идентификатор события PEP | Имя задачи PEP | Суровость |
---|---|---|---|
ПривилегированныйДоступККонечнойТочке | 1000 | Событие доступа к привилегированному конечному пункту | 5 |
SupportSessionTokenRequested | 1001 | СобытиеЗапросаТокенаСеансаПоддержки | 5 |
Запрошен токен разработки сеанса поддержки | 1002 | СобытиеЗапросаТокенаРазработкиСеансаПоддержки | 5 |
Сеанс поддержки разблокирован | 1003 | SupportSessionUnlockedEvent | 10 |
Сеанс поддержки не удалось разблокировать. | 1004 | СобытиеНеудачнойРазблокировкиСессииПоддержки | 10 |
ПривилегированнаяТочкаДоступаЗакрыта | 1005 | ЗакрытиеПривилегированногоКонечногоСобытия | 5 |
NewCloudAdminUser | 1006 | NewCloudAdminUserEvent | 10 |
RemoveCloudAdminUser | 1007 | RemoveCloudAdminUserEvent | 10 |
УстановитьПарольПользователяАдминистратораОблака | 1008 | SetCloudAdminUserPasswordEvent | 5 |
ПолучитьТокенВосстановленияПароляОблачногоАдминистратора | 1009 | СобытиеПолученияТокенаВосстановленияПароляАдминистратораОблака | 10 |
ResetCloudAdminPassword | 1010 | СобытиеСбросПароляАдминистратораОблака | 10 |
Сеанс привилегированного конечного пункта завершен из-за тайм-аута | 1017 | СессияПривилегированногоКонечнойТочкиИстеклаСобытие | 5 |
Таблица серьезности PEP:
Суровость | Уровень | Числовое значение |
---|---|---|
0 | Неопределенный | Значение: 0. Указывает журналы на всех уровнях |
10 | Критический | Значение: 1. Указывает журналы для критического оповещения |
8 | Ошибка | Значение: 2. Указывает журналы ошибки |
5 | Предупреждение | Значение: 3. Указывает журналы предупреждений |
2 | Информация | Значение: 4. Указывает журналы для информационного сообщения |
0 | Многословный | Значение: 5. Указывает журналы на всех уровнях |
Сопоставление CEF для событий конечной точки восстановления
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP
Таблица событий для конечной точки восстановления:
Событие | Идентификатор события REP | Название задачи REP | Суровость |
---|---|---|---|
Доступ к точке восстановления | 1011 | RecoveryEndpointAccessedEvent | 5 |
Запрос токена сеанса восстановления | 1012 | RecoverySessionTokenRequestedEvent | 5 |
Запрошен токен разработки восстановления сессии | 1013 | Событие Запроса Токена Разработки Сеанса Восстановления | 5 |
Сеанс восстановления разблокирован | 1014 | RecoverySessionUnlockedEvent | 10 |
Не удалось разблокировать сеанс восстановления. | 1015 | Сеанс восстановления не удалось разблокировать | 10 |
Точка восстановления закрыта | 1016 | RecoveryEndpointClosedEvent | 5 |
Таблица серьезности REP:
Суровость | Уровень | Числовое значение |
---|---|---|
0 | Неопределенный | Значение: 0. Указывает журналы на всех уровнях |
10 | Критический | Значение: 1. Указывает журналы для критического оповещения |
8 | Ошибка | Значение: 2. Показывает журналы ошибок |
5 | Предупреждение | Значение: 3. Указывает журналы для предупреждения |
2 | Информация | Значение: 4. Указывает логи для информационного сообщения |
0 | Многословный | Значение: 5. Указывает журналы на всех уровнях |
Сопоставление CEF для событий Windows
* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Таблица серьезности для событий Windows:
Значение серьезности CEF | Уровень событий Windows | Числовое значение |
---|---|---|
0 | Неопределенный | Значение: 0. Указывает журналы на всех уровнях |
10 | Критический | Значение: 1. Указывает журналы для критического оповещения |
8 | Ошибка | Значение: 2. Указывает журналы ошибки |
5 | Предупреждение | Значение: 3. Указывает журналы предупреждения |
2 | Информация | Значение: 4. Указывает журналы для информационного сообщения |
0 | Многословный | Значение: 5. Указывает журналы на всех уровнях |
Настраиваемая таблица расширений для событий Windows в Azure Stack Hub:
Имя пользовательского расширения | Пример события Windows |
---|---|
MasChannel | Система |
MasComputer | test.azurestack.contoso.com |
MasCorrelationActivityID | C8F40D7C-3764-423B-A4FA-C994442238AF |
MasCorrelationRelatedActivityID | C8F40D7C-3764-423B-A4FA-C994442238AF |
MasEventData | svchost!! 4132,G,0!!! EseDiskFlushConsistency!! ESENT!! 0x800000 |
MasEventDescription | Параметры групповой политики для пользователя успешно обработаны. С момента последней успешной обработки групповой политики не было обнаружено никаких изменений. |
MasEventID | 1501 |
MasEventRecordID | 26637 |
MasExecutionProcessID | 29380 |
MasExecutionThreadID | 25480 |
MasKeywords | 0x8000000000000000 |
MasKeywordName | Успешное завершение аудита |
MasLevel | 4 |
MasOpcode | 1 |
MasOpcodeName | информация |
MasProviderEventSourceName | |
MasProviderGuid | AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9 |
MasProviderName | Microsoft –Windows-GroupPolicy |
MasSecurityUserId | <идентификатор безопасности Windows> |
MasTask | 0 |
MasTaskCategory | Создание процесса |
MasUserData | KB4093112!! 5112!! Установленный!! 0x0!! WindowsUpdateAgent Xpath: /Event/UserData/* |
MasVersion | 0 |
Сопоставление CEF для созданных оповещений
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Таблица серьезности оповещений:
Суровость | Уровень |
---|---|
0 | Неопределенный |
10 | Критический |
5 | Предупреждение |
Настраиваемая таблица расширений для оповещений, созданных в Azure Stack Hub:
Имя пользовательского расширения | Пример |
---|---|
MasEventDescription | ОПИСАНИЕ. Учетная запись пользователя <TestUser> была создана для <TestDomain>. Это потенциальный риск безопасности. -- ИСПРАВЛЕНИЕ: обратитесь в службу поддержки. Для устранения этой проблемы требуется помощь клиентов. Не пытайтесь устранить эту проблему без их помощи. Перед открытием запроса на поддержку запустите процесс сбора файлов журнала с помощью этого руководства. |
Сопоставление CEF для уведомлений завершено.
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information
В следующем примере показано сообщение системного журнала с полезными данными CEF:
2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10
Типы событий системного журнала
В таблице перечислены все типы событий, события, схема сообщения или свойства, которые отправляются через канал syslog. Подробный переключатель настройки следует использовать только когда информационные события Windows требуются для интеграции SIEM.
Тип события | События или схема сообщений | Требуется подробный параметр | Описание события (необязательно) |
---|---|---|---|
Оповещения Azure Stack Hub | Схема сообщения об оповещении см. в сопоставлении CEF для оповещений, закрытых. Список всех оповещений представлен в отдельном и общем документе. |
Нет | Оповещения о работоспособности системы |
События привилегированной конечной точки | Схему сообщения для привилегированной конечной точки см. в сопоставлении CEF для событий привилегированных конечных точек в. Доступ к привилегированному конечному устройству получен SupportSessionTokenRequested ТокенЗапросаРазработкиСессииПоддержки СессияПоддержкиРазблокирована Сеанс поддержки не удалось разблокировать ПривилегированнаяТочкаДоступаЗакрыта NewCloudAdminUser RemoveCloudAdminUser УстановитьПарольПользователяОблачногоАдминистратора GetCloudAdminPasswordRecoveryToken ResetCloudAdminPassword Время сессии привилегированного конечного узла истекло. |
Нет | |
События конечной точки восстановления | Смотрите схему сообщения для конечной точки восстановления в сопоставлении CEF для событий на конечной точке восстановления. Доступ к конечной точке восстановления RecoverySessionTokenRequested ЗапрошенТокенДляРазработкиСессииВосстановления Сеанс восстановления разблокирован Не удалось разблокировать сеанс восстановления Recovand RecoveryEndpointClosed |
Нет | |
События безопасности Windows | Для изучения схемы сообщения о событии Windows см. сопоставление CEF для событий Windows в разделе. |
Да (Чтобы получить информацию о событиях) | Тип: -Информация -Предупреждение -Ошибка -Критический |
События ARM | Свойства сообщения: AzsSubscriptionId AzsCorrelationId AzsPrincipalOid AzsPrincipalPuid AzsTenantId AzsOperationName AzsOperationId AzsEventSource AzsDescription AzsResourceProvider AzsResourceUri AzsEventName AzsEventInstanceId AzsChannels AzsEventLevel AzsStatus AzsSubStatus AzsClaims AzsAuthorization AzsHttpRequest AzsProperties AzsEventTimestamp AzsAudience AzsIssuer AzsIssuedAt AzsApplicationId AzsUniqueTokenId AzsArmServiceRequestId АзсИвентКатегория |
Нет |
Каждый зарегистрированный ресурс ARM может вызвать событие. |
События BCDR | Схема сообщения: AuditingManualBackup { } AuditingConfig { Интервал Удерживание IsSchedulerEnabled BackupPath } AuditingPruneBackupStore { IsInternalStore } |
Нет | Эти события отслеживают операции по администрированию инфраструктурного резервного копирования, выполняемые клиентом вручную, включая запуск резервного копирования, изменение конфигурации резервного копирования и обрезку данных резервного копирования. |
События создания и закрытия инфраструктурных неисправностей | Схема сообщения: InfrastructureFaultOpen { AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsCreatedTimeUtc, AzsSource } ЗавершениеПроблемыИнфраструктуры { AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
Нет | Сбои активируют рабочие процессы, которые пытаются устранить ошибки, которые могут привести к оповещениям. Если ошибка не имеет исправления, она напрямую приводит к оповещению. |
События создания и закрытия сбоев службы | Схема сообщения: ServiceFaultOpen { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsCreatedTimeUtc, AzsSource } ЗакрытиеСлужебнойОшибки { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
Нет | Сбои активируют рабочие процессы, которые пытаются устранить ошибки, которые могут привести к оповещениям. Если ошибка не имеет исправления, она напрямую приводит к оповещению. |
События PEP WAC | Схема сообщения: Поля префикса * Идентификатор подписи: Microsoft-AzureStack-PrivilegedEndpoint: <идентификатор события PEP> * Наименование: <PEP название задачи> * Серьезность: сопоставлено с уровня PEP (сведения см. в таблице серьезности PEP ниже) * Кто: учетная запись, используемая для подключения к PEP * WhichIP: IP-адрес сервера ERCS, на котором размещен PEP WACServiceStartFailedEvent СобытиеНедополученияПодключенногоПользователяWAC WACEnableExceptionEvent WACUserAddedEvent СобытиеОшибкаДобавленияПользователяВМестнуюГруппуWAC WACIsUserInLocalGroupFailedEvent WACServiceStartTimeoutEvent WACServiceStartInvalidOperationEvent WACGetSidFromUserFailedEvent WACDisableFirewallFailedEvent WACCreateLocalGroupIfNotExistFailedEvent WACEnableFlagIsTrueEvent WACEnableFlagIsFalseEvent СобытиеЗапускаСервисаWAC |
Нет |