Integrera Azure Stack Hub med övervakningslösningar med syslog-vidarebefordran
Den här artikeln beskriver hur du använder syslog för att integrera Azure Stack Hub-infrastruktur med externa säkerhetslösningar som redan har distribuerats i ditt datacenter. Ett exempel är ett SIEM-system (Security Information Event Management). Syslog-kanalen exponerar granskningar, aviseringar och säkerhetsloggar från alla komponenter i Azure Stack Hub-infrastrukturen. Använd syslog-vidarebefordran för att integrera med säkerhetsövervakningslösningar och för att hämta alla granskningar, aviseringar och säkerhetsloggar för att lagra dem för kvarhållning.
Från och med 1809-uppdateringen har Azure Stack Hub en integrerad syslog-klient som när den har konfigurerats genererar syslog-meddelanden med nyttolasten i Common Event Format (CEF).
I följande diagram beskrivs integreringen av Azure Stack Hub med en extern SIEM. Det finns två integreringsmönster som måste beaktas: den första (den blå) är Azure Stack Hub-infrastrukturen som omfattar de virtuella infrastrukturdatorerna och de Hyper-V noderna. Alla granskningar, säkerhetsloggar och aviseringar från dessa komponenter samlas in centralt och tillgängliggörs via syslog med CEF-nyttolast. Det här integrationsmönstret beskrivs i den här artikeln.
Det andra integrationsmönstret är det som avbildas i orange och omfattar basplattans hanteringskontroller (BMC), maskinvarulivscykelvärden (HLH), de virtuella maskiner och apparater som kör programvaran för övervakning och hantering av maskinvarupartners samt top of rack-switchar (TOR). Eftersom dessa komponenter är maskinvarupartnerspecifika kontaktar du maskinvarupartnern för att få dokumentation om hur du integrerar dem med en extern SIEM.
Konfigurera syslog-vidarebefordran
Syslog-klienten i Azure Stack Hub stöder följande konfigurationer:
- Syslog via TCP, med ömsesidig autentisering (klient och server) och TLS 1.2-kryptering: I den här konfigurationen kan både syslog-servern och syslog-klienten verifiera varandras identitet via certifikat. Meddelandena skickas via en TLS 1.2-krypterad kanal.
- Syslog över TCP med serverautentisering och TLS 1.2-kryptering: I den här konfigurationen kan syslog-klienten verifiera syslog-serverns identitet via ett certifikat. Meddelandena skickas via en TLS 1.2-krypterad kanal.
- Syslog via TCP, utan kryptering: I den här konfigurationen verifieras inte syslog-klienten och syslog-serveridentiteterna. Meddelandena skickas i klartext via TCP.
- Syslog över UDP, utan kryptering: I den här konfigurationen verifieras inte syslog-klienten och syslog-serveridentiteterna. Meddelandena skickas i klartext över UDP.
Viktig
För att skydda mot man-in-the-middle-attacker och avlyssning av meddelanden rekommenderar Microsoft starkt att du använder TCP med autentisering och kryptering (konfiguration nr 1 eller minst #2) för produktionsmiljöer.
Cmdlets för att konfigurera syslog-överföring
För att konfigurera syslog-vidarebefordran krävs åtkomst till den privilegierade slutpunkten (PEP). Två PowerShell-cmdletar har lagts till i PEP för att konfigurera syslog-vidarebefordran:
### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server
Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]
### cmdlet to configure the certificate for the syslog client to authenticate with the server
Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]
Cmdlet-parametrar
Parametrar för cmdleten Set-SyslogServer
:
Parameter | Beskrivning | Typ | Krävs |
---|---|---|---|
ServerName |
FQDN eller IP-adress för syslog-servern. | Sträng | Ja |
ServerPort |
Portnummer som syslog-servern lyssnar på. | UInt16 | Ja |
NoEncryption |
Tvinga klienten att skicka syslog-meddelanden i klartext. | Flagga | Nej |
SkipCertificateCheck |
Hoppa över valideringen av certifikatet som tillhandahålls av syslog-servern under den inledande TLS-handskakningen. | Flagga | Nej |
SkipCNCheck |
Hoppa över valideringen av det gemensamma namnets -värde för certifikatet som tillhandahålls av syslog-servern under den första TLS-handtryckningen. | Flagga | Nej |
UseUDP |
Använd syslog med UDP som transportprotokoll. | Flagga | Nej |
Remove |
Ta bort konfigurationen av servern från klienten och stoppa syslog-vidarebefordran. | Flagga | Nej |
Parametrar för cmdleten Set-SyslogClient
:
Parameter | Beskrivning | Typ |
---|---|---|
pfxBinary |
Innehållet i .pfx-filen, som skickas till en Byte[] , som innehåller certifikatet som ska användas av klienten som identitet för att autentisera mot syslog-servern. |
Byte[] |
CertPassword |
Lösenord för att importera den privata nyckel som är associerad med pfx-filen. | SecureString |
RemoveCertificate |
Ta bort certifikatet från klienten. | Flagga |
OutputSeverity |
Nivå för loggning av utdata Värdena är standard eller utförliga. Standard innehåller allvarlighetsnivåer: varning, kritisk eller fel. Detaljerad inkluderar alla allvarlighetsnivåer: detaljerad, informativ, varning, kritisk eller fel. | Sträng |
Konfigurera syslog-vidarebefordran med TCP, ömsesidig autentisering och TLS 1.2-kryptering
I den här konfigurationen vidarebefordrar syslog-klienten i Azure Stack Hub meddelandena till syslog-servern via TCP med TLS 1.2-kryptering. Under den första handskakningen verifierar klienten att servern tillhandahåller ett giltigt, betrott certifikat. Klienten tillhandahåller också ett certifikat till servern som bevis på dess identitet. Den här konfigurationen är den säkraste eftersom den ger en fullständig validering av både klientens och serverns identitet och skickar meddelanden via en krypterad kanal.
Viktig
Microsoft rekommenderar starkt att du använder den här konfigurationen för produktionsmiljöer.
Om du vill konfigurera syslog-vidarebefordran med TCP, ömsesidig autentisering och TLS 1.2-kryptering kör du båda dessa cmdletar på en PEP-session:
# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>
Klientcertifikatet måste ha samma rot som den som angavs under distributionen av Azure Stack Hub. Den måste också innehålla en privat nyckel.
##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.
$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
$params = @{
ComputerName = $ErcsNodeName
Credential = $CloudAdminCred
ConfigurationName = "PrivilegedEndpoint"
}
$session = New-PSSession @params
$params = @{
Session = $session
ArgumentList = @($certContent, $certPassword)
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose
Invoke-Command @params -ScriptBlock {
param($CertContent, $CertPassword)
Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }
Konfigurera syslog-vidarebefordran med TCP, serverautentisering och TLS 1.2-kryptering
I den här konfigurationen vidarebefordrar syslog-klienten i Azure Stack Hub meddelandena till syslog-servern via TCP med TLS 1.2-kryptering. Under den första handskakningen verifierar klienten också att servern tillhandahåller ett giltigt, betrott certifikat. Den här konfigurationen förhindrar att klienten skickar meddelanden till ej betrodda mål. TCP med autentisering och kryptering är standardkonfigurationen och representerar den lägsta säkerhetsnivå som Microsoft rekommenderar för en produktionsmiljö.
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
Om du vill testa integreringen av din syslog-server med Azure Stack Hub-klienten med hjälp av ett självsignerat eller ej betrott certifikat kan du använda dessa flaggor för att hoppa över serververifieringen som utfördes av klienten under det första handskakningen:
# Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
-SkipCNCheck
# Skip the server certificate validation entirely
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
-SkipCertificateCheck
Viktig
Microsoft rekommenderar att du inte använder flaggan -SkipCertificateCheck
för produktionsmiljöer.
Konfigurera syslog-vidarebefordran med TCP och ingen kryptering
I den här konfigurationen vidarebefordrar syslog-klienten i Azure Stack Hub meddelandena till syslog-servern via TCP, utan kryptering. Klienten verifierar inte serverns identitet och tillhandahåller inte heller en egen identitet till servern för verifiering:
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -NoEncryption
Viktig
Microsoft rekommenderar att du inte använder den här konfigurationen för produktionsmiljöer.
Konfigurera syslog-vidarebefordran med UDP och ingen kryptering
I den här konfigurationen vidarebefordrar syslog-klienten i Azure Stack Hub meddelandena till syslog-servern via UDP, utan kryptering. Klienten verifierar inte serverns identitet och tillhandahåller inte heller en egen identitet till servern för verifiering:
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -UseUDP
Udp utan kryptering är det enklaste att konfigurera, men det ger inte skydd mot man-in-the-middle-attacker och avlyssning av meddelanden.
Viktig
Microsoft rekommenderar att du inte använder den här konfigurationen för produktionsmiljöer.
Ta bort syslog-vidarebefordringskonfiguration
Om du vill ta bort syslog-serverkonfigurationen från klienten och stoppa syslog-vidarebefordran kör du följande cmdlet:
Set-SyslogServer -Remove
Kör följande cmdlet för att ta bort klientcertifikatet från klienten:
Set-SyslogClient -RemoveCertificate
Kontrollera konfigurationen av syslog
Om du har anslutit syslog-klienten till din syslog-server bör du snart börja ta emot händelser. Om du inte ser några händelser kontrollerar du konfigurationen av syslog-klienten genom att köra följande cmdletar.
Så här verifierar du serverkonfigurationen i syslog-klienten:
Get-SyslogServer
Så här verifierar du certifikatkonfigurationen i syslog-klienten:
Get-SyslogClient
Syslog-meddelandeschema
Syslog-vidarebefordran av Azure Stack Hub-infrastrukturen skickar meddelanden som är formaterade i Common Event Format (CEF). Varje syslog-meddelande är strukturerat baserat på schemat <Time> <Host> <CEF payload>
.
CEF-nyttolasten baseras på följande struktur, men mappningen för varje fält varierar beroende på typ av meddelande (Windows-händelse, Avisering som skapats, Avisering stängd):
# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0
CEF-mappning för privilegierade slutpunktshändelser
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP
Tabell över händelser för den privilegierade slutpunkten (PEP):
Händelse | PEP-händelse-ID | PEP-aktivitetsnamn | Allvarlighetsgrad |
---|---|---|---|
Åtkomst till privilegierad slutpunkt erhållen | 1000 | Händelse av åtkomst till privilegierad slutpunkt | 5 |
BegäranOmSupportSessionToken | 1001 | SupportSessionTokenRequestedEvent | 5 |
FörfråganOmStödSessionUtvecklingsToken | 1002 | SupportSessionUtvecklingstokenBegärtEvent | 5 |
SupportSessionUnlocked | 1003 | SupportSessionUnlockedEvent | 10 |
SupportSessionMisslyckadesAttLåsaUpp | 1004 | Supportsessionen misslyckades med att låsa upp händelsen | 10 |
Privilegierad slutpunkt stängd | 1005 | PrivilegedEndpointClosedEvent | 5 |
NewCloudAdminUser | 1006 | NewCloudAdminUserEvent | 10 |
RemoveCloudAdminUser | 1007 | Ta bort CloudAdminAnvändarHändelse | 10 |
StällInLösenordFörCloudAdminUser | 1008 | SetCloudAdminAnvändarLösenordEvent | 5 |
HämtaCloudAdminLösenordsÅterställningsToken | 1009 | Hämtning av återställningstoken för CloudAdmin-lösenordshändelse | 10 |
ResetCloudAdminPassword | 1010 | ResetCloudAdminPasswordEvent | 10 |
Sessionen för priviligerad slutpunkt har gått ut | 1017 | HändelseFörPrivilegieradSlutpunktsessionTidsgränsÖverskriden | 5 |
PEP-allvarlighetsgradstabell:
Allvarlighetsgrad | Nivå | Numeriskt värde |
---|---|---|
0 | Odefinierad | Värde: 0. Anger loggar på alla nivåer |
10 | Kritisk | Värde: 1. Anger loggar för en kritisk avisering |
8 | Fel | Värde: 2. Indikerar loggfiler för ett fel |
5 | Varning | Värde: 3. Visar loggar för en varning |
2 | Information | Värde: 4. Visar loggar för ett informationsmeddelande |
0 | Mångordig | Värde: 5. Anger loggar på alla nivåer |
CEF-mappning för återställningsslutpunktshändelser
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP
Tabell över händelser för återställningsslutpunkten:
Händelse | REP-händelse-ID | REP-uppgiftsnamn | Allvarlighetsgrad |
---|---|---|---|
Återställningsslutpunkt åtkomst | 1011 | Återhämtningsslutpunkt Åtkomsthändelse | 5 |
Begärt Återställningssessionstoken | 1012 | ÅterställningsSessionTokenFörfrågadHändelse | 5 |
Återhämtning Session Utvecklingstoken Begärd | 1013 | ÅterställSessionsUtvecklingsTokenBegärdHändelse | 5 |
RecoverySessionUnlocked | 1014 | RecoverySessionUnlockedEvent | 10 |
Återställningssessionen misslyckades med att låsa upp | 1015 | ÅterställningssessionMisslyckadesAttLåsaUppEvent | 10 |
Återställningsslutpunktstängd | 1016 | ÅterställningsslutpunktStängtHändelse | 5 |
REP-allvarlighetsgradstabell:
Stränghet | Nivå | Numeriskt värde |
---|---|---|
0 | Odefinierad | Värde: 0. Anger loggar på alla nivåer |
10 | Kritisk | Värde: 1. Visar loggar för en kritisk varning |
8 | Fel | Värde: 2. Visar loggar för ett fel |
5 | Varning | Värde: 3. Indikerar loggar för en varning |
2 | Information | Värde: 4. Visar loggar för ett informationsmeddelande |
0 | Mångordig | Värde: 5. Anger loggar på alla nivåer |
CEF-mappning för Windows-händelser
* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Allvarlighetsgradstabell för Windows-händelser:
CEF-allvarlighetsgrad | Händelsenivå för Windows | Numeriskt värde |
---|---|---|
0 | Odefinierad | Värde: 0. Anger loggar på alla nivåer |
10 | Kritisk | Värde: 1. Anger loggar för en kritisk avisering |
8 | Fel | Värde: 2. Indikerar loggar för ett fel |
5 | Varning | Värde: 3. Visar loggar för en varning |
2 | Information | Värde: 4. Visar loggar för ett informationsmeddelande |
0 | Mångordig | Värde: 5. Anger loggar på alla nivåer |
Anpassad tilläggstabell för Windows-händelser i Azure Stack Hub:
Namn på anpassat tillägg | Windows-händelseexempel |
---|---|
MasChannel | System |
MasComputer | test.azurestack.contoso.com |
MasCorrelationActivityID | C8F40D7C-3764-423B-A4FA-C994442238AF |
MasCorrelationRelatedActivityID | C8F40D7C-3764-423B-A4FA-C994442238AF |
MasEventData | svchost!! 4132,G,0!!! EseDiskFlushConsistency!! ESENT!! 0x800000 |
MasEventDescription | Grupprincipinställningarna för användaren har bearbetats framgångsrikt. Inga ändringar har upptäckts sedan den senaste lyckade bearbetningen av gruppolicyn. |
MasEventID | 1501 |
MasEventRecordID | 26637 |
MasExecutionProcessID | 29380 |
MasExecutionThreadID | 25480 |
MasKeywords | 0x8000000000000000 |
MasKeywordName | Granskning lyckades |
MasLevel | 4 |
MasOpcode | 1 |
MasOpcodeName | information |
MasProviderEventSourceName | |
MasProviderGuid | AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9 |
MasProviderName | Microsoft -Windows-GroupPolicy |
MasSecurityUserId | <Windows SID> |
MasTask | 0 |
MasTaskCategory | Skapa process |
MasUserData | KB4093112!! 5112!! Installerad!! 0x0!! WindowsUpdateAgent Xpath: /Event/UserData/* |
MasVersion | 0 |
CEF-mappning för aviseringar som skapats
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Allvarlighetsgradstabell för aviseringar:
Allvarlighetsgrad | Nivå |
---|---|
0 | Odefinierad |
10 | Kritisk |
5 | Varning |
Anpassad tilläggstabell för aviseringar som skapats i Azure Stack Hub:
Namn på anpassat tillägg | Exempel |
---|---|
MasEventBeskrivning | BESKRIVNING: Ett användarkonto <TestUser> skapades för <TestDomain>. Det är en potentiell säkerhetsrisk. -- ÅTGÄRD: Kontakta supporten. Kundhjälp krävs för att lösa problemet. Försök inte lösa problemet utan deras hjälp. Innan du öppnar en supportbegäran startar du loggfilinsamlingsprocessen med hjälp av den här vägledningen. |
CEF-mappning för stängda aviseringar
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information
I följande exempel visas ett syslog-meddelande med ett CEF-innehåll.
2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10
Syslog-händelsetyper
Tabellen visar alla händelsetyper, händelser, meddelandeschema eller egenskaper som skickas via syslog-kanalen. Den installationsdetaljerade växeln bör endast användas om Windows-informativa händelser krävs för SIEM-integrering.
Händelsetyp | Händelser eller meddelandeschema | Kräver utförlig inställning | Händelsebeskrivning (valfritt) |
---|---|---|---|
Azure Stack Hub-aviseringar | Information om aviseringsmeddelandeschemat finns i CEF-mappning för aviseringar som stängts. En lista över alla aviseringar som delas i ett separat dokument. |
Nej | Systemhälsoaviseringar |
Privilegierade slutpunktshändelser | Det privilegierade slutpunktsmeddelandeschemat finns i CEF-mappning för privilegierade slutpunktshändelser. PrivilegieradSlutpunktsåtkomst BegäranOmSupportSessionToken SupportSessionUtvecklingstokenBegärd SupportSessionUnlocked Supportsessionen misslyckades med att låsa upp. PrivilegieradSlutpunktStängd NewCloudAdminUser RemoveCloudAdminUser SetCloudAdminUserPassword HämtaCloudAdminLösenordÅterställningstoken ResetCloudAdminPassword Sessionen vid privilegierad ände har gått ut. |
Nej | |
Återställningsslutpunktshändelser | Information om meddelandeschemat för återställningsslutpunkten finns i CEF-mappning för återställningsslutpunktshändelser. Återställningsändpunktåtkomst RecoverySessionTokenRequested BegäranOmÅterställningssessionUtvecklingstoken RecoverySessionUnlocked Återställningssessionen kunde inte låsas upp Recovand ÅterställningEndpunktStängd |
Nej | |
Windows-säkerhetshändelser | Information om Windows-händelsemeddelandeschemat finns i CEF-mappning för Windows-händelser. |
Ja (För att få information om händelser) | Typ: -Information -Varning -Fel -Kritisk |
ARM-händelser | Meddelandeegenskaper: AzsSubscriptionId AzsCorrelationId AzsPrincipalOid AzsPrincipalPuid AzsTenantId AzsOperationName AzsOperationId AzsEventSource AzsDescription AzsResourceProvider AzsResourceUri AzsEventName AzsEventInstanceId AzsChannels AzsEventLevel AzsStatus AzsSubStatus AzsClaims AzsAuthorization AzsHttpRequest AzsProperties AzsEventTimestamp AzsAudience AzsIssuer AzsIssuedAt AzsApplicationId AzsUniqueTokenId AzsArmServiceRequestId AzsEventCategory |
Nej |
Varje registrerad ARM-resurs kan generera en händelse. |
BCDR-händelser | Meddelandeschema: AuditingManualBackup { } AuditingConfig { Intervall Bibehållande IsSchedulerEnabled BackupPath } AuditingPruneBackupStore { IsInternalStore } |
Nej | Dessa händelser spårar administrativa åtgärder för infrastruktursäkerhetskopiering som utförs av kunden manuellt, inklusive att utlösa säkerhetskopiering, ändra säkerhetskopieringskonfiguration och beskära säkerhetskopieringsdata. |
Skapande och stängning av infrafelhändelser | Meddelandeschema: InfrastructureFaultOpen { AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsCreatedTimeUtc, AzsSource } InfrastrukturFelStäng AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
Nej | Fel utlöser arbetsflöden som försöker åtgärda fel som kan leda till aviseringar. Om ett fel inte har åtgärdats leder det direkt till en avisering. |
Skapande och stängning av tjänstfelhändelser | Meddelandeschema: ServiceFaultOpen { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsCreatedTimeUtc, AzsSource } ServiceFaultClose { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
Nej | Fel utlöser arbetsflöden som försöker åtgärda fel som kan leda till aviseringar. Om ett fel inte har åtgärdats leder det direkt till en avisering. |
PEP WAC-händelser | Meddelandeschema: Prefixfält * Signatur-ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP-händelse-ID> * Namn: <PEP-Uppgiftsnamn> * Allvarlighetsgrad: mappad från PEP-nivå (information finns i tabellen PEP-allvarlighetsgrad nedan) * Vem: konto som används för att ansluta till PEP * WhichIP: IP-adress för ERCS-servern som är värd för PEP WACServiceStartFailedEvent WACConnectedUserNotRetrievedEvent WACEnableExceptionEvent WACUserAddedEvent WACAddUserToLocalGroupFailedEvent Misslyckat evenemang: WAC-koll om användare är i lokal grupp WACServiceStartTimeoutEvent Start-felaktig-operationshändelse-i-WACtjänst WACGetSidFromUserMisslyckadesEvent WACDisableFirewallFailedEvent SkapaLokalGruppOmEjExisterarMisslyckatEvent (No improvements needed if it's a proper term. If additional context can be added, it might be presented as "WACEnableFlagIsTrueEvent (Händelse för aktivering av WAC-flaggstatus)var TRUE.") WACEnableFlagIsFalseEvent WACServiceStartedEvent |
Nej |