Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Microsoft Sentinel brugerdefinerede logge via AMA-dataconnectoren understøtter indsamling af logge fra tekstfiler fra flere forskellige netværks- og sikkerhedsprogrammer og -enheder.
Denne artikel indeholder konfigurationsoplysninger, der er entydige for hvert bestemt sikkerhedsprogram, som du skal angive, når du konfigurerer denne dataconnector. Disse oplysninger leveres af programudbyderne. Kontakt udbyderen for at få opdateringer, for at få flere oplysninger, eller når oplysninger ikke er tilgængelige for dit sikkerhedsprogram. Du kan finde de komplette instruktioner til, hvordan du installerer og konfigurerer connectoren, under Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel, men gå tilbage til denne artikel for at få de entydige oplysninger, der skal angives for hvert program.
I denne artikel kan du også se, hvordan du henter data fra disse programmer til dit Microsoft Sentinel arbejdsområde uden at bruge connectoren. Disse trin omfatter installation af Azure Monitor Agent. Når connectoren er installeret, skal du bruge den vejledning, der passer til dit program, som vises senere i denne artikel, for at fuldføre installationen.
De enheder, du indsamler brugerdefinerede tekstlogfiler fra, kan opdeles i to kategorier:
Programmer, der er installeret på Windows- eller Linux-computere
Programmet gemmer sine logfiler på den computer, hvor det er installeret. For at indsamle disse logge er Azure Monitor Agent installeret på den samme computer.
Apparater, der er selvstændige på lukkede (normalt Linux-baserede) enheder
Disse apparater lagrer deres logge på en ekstern syslog-server. For at indsamle disse logge, Azure Monitor Agentis installeret på denne eksterne syslog-server, ofte kaldet en log forwarder.
Du kan finde flere oplysninger om den relaterede Microsoft Sentinel-løsning for hvert af disse programmer ved at søge i Azure Marketplace efterskabeloner til produkttypeløsning> eller gennemse løsningen fra indholdshubben i Microsoft Sentinel.
Vigtigt!
Efter den 31. marts 2027 understøttes Microsoft Sentinel ikke længere i Azure Portal og er kun tilgængelig på Microsoft Defender-portalen. Alle kunder, der bruger Microsoft Sentinel i Azure Portal, omdirigeres til Defender-portalen og bruger kun Microsoft Sentinel på Defender-portalen. Fra og med juli 2025 bliver mange nye kunder automatisk onboardet og omdirigeret til Defender-portalen.
Hvis du stadig bruger Microsoft Sentinel i Azure Portal, anbefaler vi, at du begynder at planlægge overgangen til Defender-portalen for at sikre en problemfri overgang og drage fuld fordel af den samlede oplevelse med sikkerhedshandlinger, der tilbydes af Microsoft Defender. Du kan få flere oplysninger under Det er tid til at flytte: Udgå Microsoft Sentinel er Azure Portal for større sikkerhed.
Generelle instruktioner
Fremgangsmåden til indsamling af logge fra maskiner, der hoster programmer og apparater, følger et generelt mønster:
Opret destinationstabellen på en af følgende placeringer:
- Brug siden Avanceret jagt på Defender-portalen.
- I Azure Portal skal du bruge Log Analytics.
Opret reglen for dataindsamling (DCR) for dit program eller din apparat.
Installer Azure Monitor Agent på den computer, der er vært for programmet, eller på den eksterne server (log forwarder), der indsamler logfiler fra apparater, hvis den ikke allerede er installeret.
Konfigurer logføring på dit program. Hvis en apparat er installeret, skal du konfigurere den til at sende sine logge til den eksterne server (log forwarder), hvor Azure Monitor Agent er installeret.
Disse generelle trin (undtagen den sidste) automatiseres, når du bruger brugerdefinerede logge via AMA-dataconnectoren og beskrives detaljeret i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Specifikke instruktioner pr. programtype
De oplysninger pr. program, du skal bruge for at fuldføre disse trin, vises i resten af denne artikel. Nogle af disse programmer er på selvstændige apparater og kræver en anden type konfiguration, startende med brugen af en log forwarder.
Hvert programafsnit indeholder følgende oplysninger:
- Entydige parametre, der skal angives til konfigurationen af brugerdefinerede logge via AMA-dataconnectoren, hvis du bruger den.
- Dispositionen af den procedure, der kræves for at indfødning af data manuelt uden brug af connectoren. Du kan finde flere oplysninger om denne procedure under Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
- Specifikke instruktioner til konfiguration af de oprindelige programmer eller enheder selv og/eller links til vejledningen på udbydernes websteder. Disse trin skal udføres, uanset om du bruger connectoren eller ej.
Apache HTTP-server
Følg disse trin for at overføre logmeddelelser fra Apache HTTP-serveren:
Tabelnavn:
ApacheHTTPServer_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns"):
- Windows:
"C:\Server\bin\log\Apache24\logs\*.log" - Linux:
"/var/log/httpd/*.log"
- Windows:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Apache Tomcat
Følg disse trin for at hente logmeddelelser fra Apache Tomcat:
Tabelnavn:
Tomcat_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns"):
- Linux:
"/var/log/tomcat/*.log"
- Linux:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Cisco Meraki
Følg disse trin for at hente logmeddelelser fra Cisco Meraki:
Tabelnavn:
meraki_CLPlacering af loglager: Opret en logfil på din eksterne syslog-server. Tildel syslog daemon skrivetilladelser til filen. Installér AMA på den eksterne syslog-server, hvis den ikke allerede er installeret. Angiv dette filnavn og denne sti i feltet Filmønster i connectoren eller i stedet for pladsholderen
{LOCAL_PATH_FILE}i DCR.Konfigurer syslog-daemon for at eksportere Meraki-logmeddelelserne til en midlertidig tekstfil, så AMA kan indsamle dem.
Opret en brugerdefineret konfigurationsfil til rsyslog-daemon, og gem den i
/etc/rsyslog.d/10-meraki.conf. Føj følgende filtreringsbetingelser til denne konfigurationsfil:if $rawmsg contains "flows" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "urls" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "ids-alerts" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "events" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "ip_flow_start" then { action(type="omfile" file="<LOG_FILE_Name>") stop } if $rawmsg contains "ip_flow_end" then { action(type="omfile" file="<LOG_FILE_Name>") stop }(Erstat
<LOG_FILE_Name>med navnet på den logfil, du har oprettet).Hvis du vil vide mere om filtreringsbetingelser for rsyslog, skal du se rsyslog: Filterbetingelser. Vi anbefaler, at du tester og ændrer konfigurationen baseret på din specifikke installation.
Genstart rsyslog. Den typiske kommandosyntaks er
systemctl restart rsyslog.
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat kolonnenavnet
"RawData"med kolonnenavnet"Message".Erstat transformKql-værdien
"source"med værdien"source | project-rename Message=RawData".Erstat pladsholderne
{TABLE_NAME}og{LOCAL_PATH_FILE}i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Konfigurer den computer, hvor Azure Monitor Agent er installeret, for at åbne syslog-portene, og konfigurer syslog-daemonen der for at acceptere meddelelser fra eksterne kilder. Du kan finde detaljerede instruktioner og et script til at automatisere denne konfiguration under Konfigurer videresendelsesprogrammet til at acceptere logge.
Konfigurer og tilslut Cisco Meraki-enheden eller -enhederne: Følg instruktionerne fra Cisco for at sende syslog-meddelelser. Brug IP-adressen eller værtsnavnet på den virtuelle maskine, hvor Azure Monitor Agent er installeret.
JBoss Enterprise Application Platform
Følg disse trin for at overføre logmeddelelser fra JBoss Enterprise Application Platform:
Tabelnavn:
JBossLogs_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns") – kun Linux:
- Separat server:
"{EAP_HOME}/standalone/log/server.log" - Administreret domæne:
"{EAP_HOME}/domain/servers/{SERVER_NAME}/log/server.log"
- Separat server:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
JuniperIDP
Følg disse trin for at hente logmeddelelser fra JuniperIDP:
Tabelnavn:
JuniperIDP_CLPlacering af loglager: Opret en logfil på din eksterne syslog-server. Tildel syslog daemon skrivetilladelser til filen. Installér AMA på den eksterne syslog-server, hvis den ikke allerede er installeret. Angiv dette filnavn og denne sti i feltet Filmønster i connectoren eller i stedet for pladsholderen
{LOCAL_PATH_FILE}i DCR.Konfigurer syslog-daemon for at eksportere juniperIDP-logfilerne til en midlertidig tekstfil, så AMA kan indsamle dem.
Opret en brugerdefineret konfigurationsfil til rsyslog-daemon i mappen
/etc/rsyslog.d/med følgende filtreringsbetingelser:# Define a new ruleset ruleset(name="<RULESET_NAME>") { action(type="omfile" file="<LOG_FILE_NAME>") } # Set the input on port and bind it to the new ruleset input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>")(Erstat
<parameters>med de faktiske navne på de objekter, der repræsenteres. <> LOG_FILE_NAME er den fil, du oprettede i trin 2.Genstart rsyslog. Den typiske kommandosyntaks er
systemctl restart rsyslog.
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat kolonnenavnet
"RawData"med kolonnenavnet"Message".Erstat pladsholderne
{TABLE_NAME}og{LOCAL_PATH_FILE}i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.Erstat transformKql-værdien
"source"med følgende Kusto-forespørgsel (omsluttet af dobbelte anførselstegn):source | parse RawData with tmp_time " " host_s " " ident_s " " tmp_pid " " msgid_s " " extradata | extend dvc_os_s = extract("\\[(junos\\S+)", 1, extradata) | extend event_end_time_s = extract(".*epoch-time=\"(\\S+)\"", 1, extradata) | extend message_type_s = extract(".*message-type=\"(\\S+)\"", 1, extradata) | extend source_address_s = extract(".*source-address=\"(\\S+)\"", 1, extradata) | extend destination_address_s = extract(".*destination-address=\"(\\S+)\"", 1, extradata) | extend destination_port_s = extract(".*destination-port=\"(\\S+)\"", 1, extradata) | extend protocol_name_s = extract(".*protocol-name=\"(\\S+)\"", 1, extradata) | extend service_name_s = extract(".*service-name=\"(\\S+)\"", 1, extradata) | extend application_name_s = extract(".*application-name=\"(\\S+)\"", 1, extradata) | extend rule_name_s = extract(".*rule-name=\"(\\S+)\"", 1, extradata) | extend rulebase_name_s = extract(".*rulebase-name=\"(\\S+)\"", 1, extradata) | extend policy_name_s = extract(".*policy-name=\"(\\S+)\"", 1, extradata) | extend export_id_s = extract(".*export-id=\"(\\S+)\"", 1, extradata) | extend repeat_count_s = extract(".*repeat-count=\"(\\S+)\"", 1, extradata) | extend action_s = extract(".*action=\"(\\S+)\"", 1, extradata) | extend threat_severity_s = extract(".*threat-severity=\"(\\S+)\"", 1, extradata) | extend attack_name_s = extract(".*attack-name=\"(\\S+)\"", 1, extradata) | extend nat_source_address_s = extract(".*nat-source-address=\"(\\S+)\"", 1, extradata) | extend nat_source_port_s = extract(".*nat-source-port=\"(\\S+)\"", 1, extradata) | extend nat_destination_address_s = extract(".*nat-destination-address=\"(\\S+)\"", 1, extradata) | extend nat_destination_port_s = extract(".*nat-destination-port=\"(\\S+)\"", 1, extradata) | extend elapsed_time_s = extract(".*elapsed-time=\"(\\S+)\"", 1, extradata) | extend inbound_bytes_s = extract(".*inbound-bytes=\"(\\S+)\"", 1, extradata) | extend outbound_bytes_s = extract(".*outbound-bytes=\"(\\S+)\"", 1, extradata) | extend inbound_packets_s = extract(".*inbound-packets=\"(\\S+)\"", 1, extradata) | extend outbound_packets_s = extract(".*outbound-packets=\"(\\S+)\"", 1, extradata) | extend source_zone_name_s = extract(".*source-zone-name=\"(\\S+)\"", 1, extradata) | extend source_interface_name_s = extract(".*source-interface-name=\"(\\S+)\"", 1, extradata) | extend destination_zone_name_s = extract(".*destination-zone-name=\"(\\S+)\"", 1, extradata) | extend destination_interface_name_s = extract(".*destination-interface-name=\"(\\S+)\"", 1, extradata) | extend packet_log_id_s = extract(".*packet-log-id=\"(\\S+)\"", 1, extradata) | extend alert_s = extract(".*alert=\"(\\S+)\"", 1, extradata) | extend username_s = extract(".*username=\"(\\S+)\"", 1, extradata) | extend roles_s = extract(".*roles=\"(\\S+)\"", 1, extradata) | extend msg_s = extract(".*message=\"(\\S+)\"", 1, extradata) | project-away RawDataPå følgende skærmbillede vises den komplette forespørgsel i det foregående eksempel i et mere læsevenligt format:
Du kan få flere oplysninger om følgende elementer, der bruges i de foregående eksempler, i dokumentationen til Kusto:
Du kan få flere oplysninger om KQL i oversigten over Kusto Query Language (KQL).
Andre ressourcer:
Konfigurer den computer, hvor Azure Monitor Agent er installeret, for at åbne syslog-portene, og konfigurer syslog-daemonen der for at acceptere meddelelser fra eksterne kilder. Du kan finde detaljerede instruktioner og et script til at automatisere denne konfiguration under Konfigurer videresendelsesprogrammet til at acceptere logge.
Du kan finde instruktioner i, hvordan du konfigurerer Juniper IDP-enheden til at sende syslog-meddelelser til en ekstern server, under SRX Introduktion – Konfigurer systemlogføring.
MarkLogic Audit
Følg disse trin for at overføre logmeddelelser fra MarkLogic Audit:
Tabelnavn:
MarkLogicAudit_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns"):
- Windows:
"C:\Program Files\MarkLogic\Data\Logs\AuditLog.txt" - Linux:
"/var/opt/MarkLogic/Logs/AuditLog.txt"
- Windows:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Konfigurer MarkLogic Audit for at gøre det muligt at skrive logge: (fra Dokumentationen til MarkLogic)
- Brug din browser til at navigere til MarkLogic Administration grænseflade.
- Åbn skærmen Overvågningskonfiguration under Grupper > group_name > Overvågning.
- Markér alternativknappen Overvågning aktiveret. Sørg for, at den er aktiveret.
- Konfigurer den ønskede overvågningshændelse og/eller de ønskede begrænsninger.
- Valider ved at vælge OK.
- Se Dokumentationen til MarkLogic for at få flere oplysninger og konfigurationsindstillinger.
MongoDB-overvågning
Følg disse trin for at overføre logmeddelelser fra MongoDB Audit:
Tabelnavn:
MongoDBAudit_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns"):
- Windows:
"C:\data\db\auditlog.json" - Linux:
"/data/db/auditlog.json"
- Windows:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Konfigurer MongoDB til at skrive logge:
- I Windows skal du redigere konfigurationsfilen
mongod.cfg. For Linux,mongod.conf. - Angiv parameteren
dbpathtildata/db. - Angiv parameteren
pathtil/data/db/auditlog.json. - Se Dokumentationen til MongoDB for at få flere parametre og oplysninger.
- I Windows skal du redigere konfigurationsfilen
NGINX HTTP-server
Følg disse trin for at overføre logmeddelelser fra NGINX HTTP-server:
Tabelnavn:
NGINX_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns"):
- Linux:
"/var/log/nginx.log"
- Linux:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Oracle WebLogic Server
Følg disse trin for at overføre logmeddelelser fra Oracle WebLogic Server:
Tabelnavn:
OracleWebLogicServer_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns"):
- Windows:
"{DOMAIN_NAME}\Servers\{SERVER_NAME}\logs*.log" - Linux:
"{DOMAIN_HOME}/servers/{SERVER_NAME}/logs/*.log"
- Windows:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
PostgreSQL-hændelser
Følg disse trin for at overføre logmeddelelser fra PostgreSQL-hændelser:
Tabelnavn:
PostgreSQL_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns"):
- Windows:
"C:\*.log" - Linux:
"/var/log/*.log"
- Windows:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Rediger konfigurationsfilen
postgresql.confpostgreSQL-hændelser for at sende logfiler til filer.- Sæt
log_destination='stderr' - Sæt
logging_collector=on - Se dokumentationen til PostgreSQL for at få flere parametre og oplysninger.
- Sæt
SecurityBridge Threat Detection til SAP
Følg disse trin for at hente logmeddelelser fra SecurityBridge Threat Detection for SAP:
Tabelnavn:
SecurityBridgeLogs_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns"):
- Linux:
"/usr/sap/tmp/sb_events/*.cef"
- Linux:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
SquidProxy
Følg disse trin for at indlæse logmeddelelser fra SquidProxy:
Tabelnavn:
SquidProxy_CLPlacering af loglager: Logfiler gemmes som tekstfiler på programmets værtscomputer. Installér AMA på den samme computer for at indsamle filerne.
Standardfilplaceringer ("filePatterns"):
- Windows:
"C:\Squid\var\log\squid\*.log" - Linux:
"/var/log/squid/*.log"
- Windows:
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat pladsholderne {TABLE_NAME} og {LOCAL_PATH_FILE} i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Ubiquiti UniFi
Følg disse trin for at hente logmeddelelser fra Ubiquiti UniFi:
Tabelnavn:
Ubiquiti_CLPlacering af loglager: Opret en logfil på din eksterne syslog-server. Tildel syslog daemon skrivetilladelser til filen. Installér AMA på den eksterne syslog-server, hvis den ikke allerede er installeret. Angiv dette filnavn og denne sti i feltet Filmønster i connectoren eller i stedet for pladsholderen
{LOCAL_PATH_FILE}i DCR.Konfigurer syslog-daemon for at eksportere de tilhørende Ubiquiti-logmeddelelser til en midlertidig tekstfil, så AMA kan indsamle dem.
Opret en brugerdefineret konfigurationsfil til rsyslog-daemon i mappen
/etc/rsyslog.d/med følgende filtreringsbetingelser:# Define a new ruleset ruleset(name="<RULESET_NAME>") { action(type="omfile" file="<LOG_FILE_NAME>") } # Set the input on port and bind it to the new ruleset input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>")(Erstat
<parameters>med de faktiske navne på de objekter, der repræsenteres. <> LOG_FILE_NAME er den fil, du oprettede i trin 2.Genstart rsyslog. Den typiske kommandosyntaks er
systemctl restart rsyslog.
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat kolonnenavnet
"RawData"med kolonnenavnet"Message".Erstat transformKql-værdien
"source"med værdien"source | project-rename Message=RawData".Erstat pladsholderne
{TABLE_NAME}og{LOCAL_PATH_FILE}i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Konfigurer den computer, hvor Azure Monitor Agent er installeret, for at åbne syslog-portene, og konfigurer syslog-daemonen der for at acceptere meddelelser fra eksterne kilder. Du kan finde detaljerede instruktioner og et script til at automatisere denne konfiguration under Konfigurer videresendelsesprogrammet til at acceptere logge.
Konfigurer og opret forbindelse til Ubiquiti-controlleren.
- Følg instruktionerne fra Ubiquiti for at aktivere syslog og eventuelt foretage fejlfinding af logge.
- Vælg Indstillinger > Systemindstillinger > Controllerkonfiguration > Fjernlogføring, og aktivér syslog.
VMware vCenter
Følg disse trin for at overføre logmeddelelser fra VMware vCenter:
Tabelnavn:
vcenter_CLPlacering af loglager: Opret en logfil på din eksterne syslog-server. Tildel syslog daemon skrivetilladelser til filen. Installér AMA på den eksterne syslog-server, hvis den ikke allerede er installeret. Angiv dette filnavn og denne sti i feltet Filmønster i connectoren eller i stedet for pladsholderen
{LOCAL_PATH_FILE}i DCR.Konfigurer syslog-daemon for at eksportere dens vCenter-logfiler til en midlertidig tekstfil, så AMA kan indsamle dem.
Rediger konfigurationsfilen
/etc/rsyslog.conffor at tilføje følgende skabelonlinje før direktivafsnittet :$template vcenter,"%timestamp% %hostname% %msg%\ n"Opret en brugerdefineret konfigurationsfil til rsyslog-daemon, der er gemt som
/etc/rsyslog.d/10-vcenter.confmed følgende filtreringsbetingelser:if $rawmsg contains "vpxd" then { action(type="omfile" file="/<LOG_FILE_NAME>") stop } if $rawmsg contains "vcenter-server" then { action(type="omfile" file="/<LOG_FILE_NAME>") stop }(Erstat
<LOG_FILE_NAME>med navnet på den logfil, du har oprettet).Genstart rsyslog. Den typiske kommandosyntaks er
sudo systemctl restart rsyslog.
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat kolonnenavnet
"RawData"med kolonnenavnet"Message".Erstat transformKql-værdien
"source"med værdien"source | project-rename Message=RawData".Erstat pladsholderne
{TABLE_NAME}og{LOCAL_PATH_FILE}i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.dataCollectionEndpointId skal udfyldes med din DCE. Hvis du ikke har en, skal du definere en ny. Se Opret et slutpunkt for dataindsamling for at få vejledning.
Konfigurer den computer, hvor Azure Monitor Agent er installeret, for at åbne syslog-portene, og konfigurer syslog-daemonen der for at acceptere meddelelser fra eksterne kilder. Du kan finde detaljerede instruktioner og et script til at automatisere denne konfiguration under Konfigurer videresendelsesprogrammet til at acceptere logge.
Konfigurer og tilslut vCenter-enhederne.
- Følg instruktionerne fra VMware for at sende syslog-meddelelser.
- Brug IP-adressen eller værtsnavnet på den computer, hvor Azure Monitor Agent er installeret.
Privat adgang til Zscaler (ZPA)
Følg disse trin for at overføre logmeddelelser fra Zscaler Private Access (ZPA):
Tabelnavn:
ZPA_CLPlacering af loglager: Opret en logfil på din eksterne syslog-server. Tildel syslog daemon skrivetilladelser til filen. Installér AMA på den eksterne syslog-server, hvis den ikke allerede er installeret. Angiv dette filnavn og denne sti i feltet Filmønster i connectoren eller i stedet for pladsholderen
{LOCAL_PATH_FILE}i DCR.Konfigurer syslog-daemon for at eksportere ZPA-logfilerne til en midlertidig tekstfil, så AMA kan indsamle dem.
Opret en brugerdefineret konfigurationsfil til rsyslog-daemon i mappen
/etc/rsyslog.d/med følgende filtreringsbetingelser:# Define a new ruleset ruleset(name="<RULESET_NAME>") { action(type="omfile" file="<LOG_FILE_NAME>") } # Set the input on port and bind it to the new ruleset input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>")Erstat
<parameters>med de faktiske navne på de objekter, der repræsenteres.Genstart rsyslog. Den typiske kommandosyntaks er
systemctl restart rsyslog.
Opret DCR i henhold til vejledningen i Indsaml logge fra tekstfiler med Azure Monitor Agent og indfødning til Microsoft Sentinel.
Erstat kolonnenavnet
"RawData"med kolonnenavnet"Message".Erstat transformKql-værdien
"source"med værdien"source | project-rename Message=RawData".Erstat pladsholderne
{TABLE_NAME}og{LOCAL_PATH_FILE}i DCR-skabelonen med værdierne i trin 1 og 2. Erstat de andre pladsholdere som anvist.
Konfigurer den computer, hvor Azure Monitor Agent er installeret, for at åbne syslog-portene, og konfigurer syslog-daemonen der for at acceptere meddelelser fra eksterne kilder. Du kan finde detaljerede instruktioner og et script til at automatisere denne konfiguration under Konfigurer videresendelsesprogrammet til at acceptere logge.
Konfigurer og tilslut ZPA-modtageren.
- Følg instruktionerne fra ZPA. Vælg JSON som logskabelon.
- Vælg Indstillinger > Systemindstillinger > Controllerkonfiguration > Fjernlogføring, og aktivér syslog.