خيارات تكوين الخبراء، والنشر المحلي، ومصادر سجل SAPControl

توضح هذه المقالة كيفية نشر Microsoft Sentinel لموصل بيانات SAP في عملية خبير أو مخصصة، مثل استخدام جهاز محلي و Azure Key Vault لتخزين بيانات الاعتماد الخاصة بك.

ملاحظة

العملية الافتراضية والأكثر توصيةً لنشر Microsoft Sentinel لموصل بيانات SAP هي بـاستخدام Azure VM. هذه المقالة مخصصة للمستخدمين المتقدمين.

المتطلبات الأساسية

المتطلبات الأساسية لنشر موصل بيانات Microsoft Sentinel لـ SAP هي نفسها بغض النظر عن طريقة النشر الخاصة بك.

تأكد من توافق نظامك مع المتطلبات الأساسية الموثقة في مستند المتطلبات الأساسية لموصل بيانات SAP الرئيسي قبل البدء.

قم بإنشاء Key Vault Azure خاص بك

قم بإنشاء مخزن مفاتيح Azure يمكنك تخصيصه لحل Microsoft Sentinel الخاص بك لموصل بيانات تطبيقات SAP®.

قم بتشغيل الأمر التالي لإنشاء Azure key vault الخاص بك ومنح حق الوصول إلى كيان خدمة Azure:

kvgp=<KVResourceGroup>

kvname=<keyvaultname>

spname=<sp-name>

kvname=<keyvaultname>
# Optional when Azure MI not enabled - Create sp user for AZ cli connection, save details for env.list file
az ad sp create-for-rbac –name $spname --role Contributor --scopes /subscriptions/<subscription_id>

SpID=$(az ad sp list –display-name $spname –query “[].appId” --output tsv

#Create key vault
az keyvault create \
  --name $kvname \
  --resource-group $kvgp
  
# Add access to SP
az keyvault set-policy --name $kvname --resource-group $kvgp --object-id $spID --secret-permissions get list set

للاطلاع على المزيد من المعلومات، راجع التشغيل السريع: إنشاء المخزن الرئيس باستخدام واجهة سطر الأوامر لـAzure.

إضافة بيانات Azure Key Vault السرية

لإضافة بيانات Azure Key Vault السرية، قم بتشغيل البرنامج النصي الآتي مع معرف نظامك ومعلومات تسجيل دخولك التي تريد إضافتها:

#Add Abap username
az keyvault secret set \
  --name <SID>-ABAPUSER \
  --value "<abapuser>" \
  --description SECRET_ABAP_USER --vault-name $kvname

#Add Abap Username password
az keyvault secret set \
  --name <SID>-ABAPPASS \
  --value "<abapuserpass>" \
  --description SECRET_ABAP_PASSWORD --vault-name $kvname

#Add Java Username
az keyvault secret set \
  --name <SID>-JAVAOSUSER \
  --value "<javauser>" \
  --description SECRET_JAVAOS_USER --vault-name $kvname

#Add Java Username password
az keyvault secret set \
  --name <SID>-JAVAOSPASS \
  --value "<javauserpass>" \
  --description SECRET_JAVAOS_PASSWORD --vault-name $kvname

#Add abapos username
az keyvault secret set \
  --name <SID>-ABAPOSUSER \
  --value "<abaposuser>" \
  --description SECRET_ABAPOS_USER --vault-name $kvname

#Add abapos username password
az keyvault secret set \
  --name <SID>-ABAPOSPASS \
  --value "<abaposuserpass>" \
  --description SECRET_ABAPOS_PASSWORD --vault-name $kvname

#Add Azure Log ws ID
az keyvault secret set \
  --name <SID>-LOGWSID \
  --value "<logwsod>" \
  --description SECRET_AZURE_LOG_WS_ID --vault-name $kvname

#Add Azure Log ws public key
az keyvault secret set \
  --name <SID>-LOGWSPUBLICKEY \
  --value "<loswspubkey>" \
  --description SECRET_AZURE_LOG_WS_PUBLIC_KEY --vault-name $kvname

للاطلاع على المزيد من المعلومات، راجع وثائق واجهة سطر أوامر az keyvault secret.

إجراء تثبيت خبير / مخصص

يصف هذا الإجراء كيفية نشر Microsoft Sentinel لموصل بيانات SAP باستخدام تثبيت خبير أو مخصص، كما هو الحال عند التثبيت المحلي.

نوصي بتنفيذ هذا الإجراء بعد امتلاكك مخزن رئيسي جاهز معلومات تسجيل دخولك لـ SAP.

لنشر Microsoft Sentinel لموصل بيانات SAP:

  1. على جهازك الداخلي، نزل أحدث عدة تطوير برامج SAP NW RFC من موقع لوحة تشغيلSAP>SAP NW RFC SDK>SAP NW RFC SDK 7.50>nwrfc750X_X-xxxxxxx.zip.

    ملاحظة

    ستحتاج إلى معلومات تسجيل دخول مستخدمك لـ SAP للوصول إلى عدة تطوير البرامج ويجب عليك تنزيل عدة تطوير البرامج التي تطابق نظام تشغيلك.

    تأكد من تحديد خيار LINUX ON X86_64.

  2. على جهازك الداخلي أنشئ مجلداً جديداً باسم ذي معنى، وانسخ ملف zip لعدة تطوير البرامج إلى المجلد الجديد.

  3. انسخ مستودع GitHub لحل Microsoft Sentinel على جهازك المحلي، وانسخ حل Microsoft Sentinel لحل تطبيقات SAP® systemconfig.ini الملف في مجلدك الجديد.

    على سبيل المثال:

    mkdir /home/$(pwd)/sapcon/<sap-sid>/
    cd /home/$(pwd)/sapcon/<sap-sid>/
    wget  https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/template/systemconfig.ini 
    cp <**nwrfc750X_X-xxxxxxx.zip**> /home/$(pwd)/sapcon/<sap-sid>/
    
  4. حرر ملف systemconfig.ini حسب الحاجة، باستخدام التعليقات المضمنة كدليل. لمزيد من المعلومات، راجع تكوين Microsoft Sentinel لموصل بيانات SAP يدويًا.

    لاختبار تكوينك، قد تحتاج إلى إضافة المستخدم وكلمة المرور مباشرة إلى ملف التكوين systemconfig.ini. بينما نوصي باستخدام Azure Key vault لتخزين معلومات تسجيل دخولك، يمكنك أيضاً استخدام ملف env.list أو بيانات Docker السرية أو يمكنك إضافة معلومات تسجيل دخولك مباشرة إلى ملف systemconfig.ini.

  5. حدد السجلات التي تريد استيعابها في Microsoft Azure Sentinel باستخدام الإرشادات الموجودة في ملف systemconfig.ini. على سبيل المثال، راجع تعريف سجلات SAP المُرسلة إلى Microsoft Azure Sentinel.

  6. حدد التكوينات الآتية باستخدام الإرشادات الموجودة في ملف systemconfig.ini:

    • لتضمين عناوين البريد الإلكتروني للمستخدم في سجلات التدقيق
    • لإعادة محاولة استدعاءات واجهة برمجة التطبيقات الفاشلة
    • لتضمين سجلات تدقيق cexal
    • لانتظار فاصلًا زمنيًا بين عمليات استخراج البيانات، خاصة فيما يتعلق بعمليات الاستخراج الكبيرة

    للاطلاع على المزيد من المعلومات، راجع تكوينات موصل سجلات SAL.

  7. احفظ ملف systemconfig.ini المحدث في دليل sapcon على جهازك.

  8. في حال اختيارك استخدام ملف env.list لمعلومات تسجيل دخولك، أنشئ ملف env.list مؤقت معلومات تسجيل الدخول المطلوبة. بمجرد تشغيل حاوية Docker بشكل صحيح، تأكد من حذف هذا الملف.

    ملاحظة

    يحتوي البرنامج النصي الآتي على كل حاوية Docker تتصل بنظام ABAP محدد. عدل برنامجك النصي حسب الحاجة لبيئتك.

    قم بتشغيل:

    ##############################################################
    # Include the following section if you're using user authentication
    ##############################################################
    # env.list template for Credentials
    SAPADMUSER=<SET_SAPCONTROL_USER>
    SAPADMPASSWORD=<SET_SAPCONTROL_PASS>
    LOGWSID=<SET SENTINEL WORKSPACE id>
    LOGWSPUBLICKEY=<SET SENTINEL WORKSPACE KEY>
    ABAPUSER=SET_ABAP_USER>
    ABAPPASS=<SET_ABAP_PASS>
    JAVAUSER=<SET_JAVA_OS_USER>
    JAVAPASS=<SET_JAVA_OS_USER>
    ##############################################################
    # Include the following section if you are using Azure Keyvault
    ##############################################################
    # env.list template for AZ Cli when MI is not enabled
    AZURE_TENANT_ID=<your tenant id>
    AZURE_CLIENT_ID=<your client/app id>
    AZURE_CLIENT_SECRET=<your password/secret for the service principal>
    ##############################################################
    
  9. نزل صورة Docker المعرفة مسبقاً وشغلها بتثبيت موصل بيانات SAP. قم بتشغيل:

    docker pull mcr.microsoft.com/azure-sentinel/solutions/sapcon:latest-preview
    docker run --env-file=<env.list_location> -d --restart unless-stopped -v /home/$(pwd)/sapcon/<sap-sid>/:/sapcon-app/sapcon/config/system --name sapcon-<sid> sapcon
    rm -f <env.list_location>
    
  10. تحقق من تشغيل حاوية Docker بشكل صحيح. قم بتشغيل:

    docker logs –f sapcon-[SID]
    
  11. تابع نشر حل Microsoft Sentinel لتطبيقات SAP®.

    يمكن توزيع الحل موصل بيانات SAP من العرض في Microsoft Azure Sentinel ويوزع مصنف SAP وقواعد التحليلات. عند الانتهاء، أضف قوائم مراقبة SAP وخصصها يدويًا.

    لمزيد من المعلومات، راجع نشر حل Microsoft Sentinel لتطبيقات® SAP من مركز المحتوى.

تكوين Microsoft Sentinel يدويًا لموصل بيانات SAP

تم تكوين Microsoft Sentinel لموصل بيانات SAP في ملف systemconfig.ini، الذي نسخته إلى جهاز موصل بيانات SAP كجزء من إجراء التوزيع.

تعرض التعليمات البرمجية الآتية نموذج ملف systemconfig.ini:

[Secrets Source]
secrets = '<DOCKER_RUNTIME/AZURE_KEY_VAULT/DOCKER_SECRETS/DOCKER_FIXED>'
keyvault = '<SET_YOUR_AZURE_KEYVAULT>'
intprefix = '<SET_YOUR_PREFIX>'

[ABAP Central Instance]
##############################################################
# Define the following values according to your server configuration.
ashost = <SET_YOUR_APPLICATION_SERVER_HOST>
mshost = <SET_YOUR_MESSAGE_SERVER_HOST> - #In case different then App
##############################################################
group = <SET_YOUR_LOGON_GROUP>
msserv = <SET_YOUR_MS_SERVICE> - #Required only if the message server service is not defined as sapms<SYSID> in /etc/services
sysnr = <SET_YOUR_SYS_NUMBER>
user = <SET_YOUR_USER>
##############################################################
# Enter your password OR your X509 SNC parameters
passwd = <SET_YOUR_PASSWORD>
snc_partnername = <SET_YOUR_SNC_PARTNER_NAME>
snc_lib = <SET_YOUR_SNC_LIBRARY_PATH>
x509cert = <SET_YOUR_X509_CERTIFICATE>
##############################################################
sysid = <SET_YOUR_SYSTEM_ID>
client = <SET_YOUR_CLIENT>

[Azure Credentials]
loganalyticswsid = <SET_YOUR_LOG_ANALYTICS_WORKSPACE_ID>
publickey = <SET_YOUR_PUBLIC_KEY>

[File Extraction ABAP]
osuser = <SET_YOUR_SAPADM_LIKE_USER>
##############################################################
# Enter your password OR your X509 SNC parameters
ospasswd = <SET_YOUR_SAPADM_PASS>
x509pkicert = <SET_YOUR_X509_PKI_CERTIFICATE>
##############################################################
appserver = <SET_YOUR_SAPCTRL_SERVER IP OR FQDN>
instance = <SET_YOUR_SAP_INSTANCE NUMBER, example 10>
abapseverity = <SET_ABAP_SEVERITY 0 = All logs ; 1 = Warning ; 2 = Error>
abaptz = <SET_ABAP_TZ --Use ONLY GMT FORMAT-- example - For OS Timezone = NZST use abaptz = GMT+12>

[File Extraction JAVA]
javaosuser = <SET_YOUR_JAVAADM_LIKE_USER>
##############################################################
# Enter your password OR your X509 SNC parameters
javaospasswd = <SET_YOUR_JAVAADM_PASS>
javax509pkicert = <SET_YOUR_X509_PKI_CERTIFICATE>
##############################################################
javaappserver = <SET_YOUR_JAVA_SAPCTRL_SERVER IP ADDRESS OR FQDN>
javainstance = <SET_YOUR_JAVA_SAP_INSTANCE for example 10>
javaseverity = <SET_JAVA_SEVERITY  0 = All logs ; 1 = Warning ; 2 = Error>
javatz = <SET_JAVA_TZ --Use ONLY GMT FORMAT-- example - For OS Timezone = NZST use javatz = GMT+12>

تعريف سجلات SAP المُرسلة إلى Microsoft Azure Sentinel

أضف التعليمات البرمجية التالية إلى حل Microsoft Sentinel لتطبيقات SAP® systemconfig.ini الملف لتحديد السجلات التي يتم إرسالها إلى Microsoft Sentinel.

لمزيد من المعلومات، راجع حل Microsoft Sentinel لمرجع سجلات حلول تطبيقات SAP® (معاينة عامة).

##############################################################
# Enter True OR False for each log to send those logs to Microsoft Sentinel
[Logs Activation Status]
ABAPAuditLog = True
ABAPJobLog = True
ABAPSpoolLog = True
ABAPSpoolOutputLog = True
ABAPChangeDocsLog = True
ABAPAppLog = True
ABAPWorkflowLog = True
ABAPCRLog = True
ABAPTableDataLog = False
# ABAP SAP Control Logs - Retrieved by using SAP Conntrol interface and OS Login
ABAPFilesLogs = False
SysLog = False
ICM = False
WP = False
GW = False
# Java SAP Control Logs - Retrieved by using SAP Conntrol interface and OS Login
JAVAFilesLogs = False
##############################################################

إعدادات موصل سجلات SAL

أضف التعليمات البرمجية التالية إلى ملف Microsoft Sentinel الخاص بموصل بيانات SAP systemconfig.ini لتحديد الإعدادات الأخرى لسجلات SAP التي تم إدخالها في Microsoft Sentinel.

للاطلاع على المزيد من المعلومات، راجع إجراء تثبيت موصل بيانات SAP مخصص/ خبير.

##############################################################
[Connector Configuration]
extractuseremail = True
apiretry = True
auditlogforcexal = False
auditlogforcelegacyfiles = False
timechunk = 60
##############################################################

يمكنك هذا القسم من تكوين المعلمات الآتية:

اسم المعلمة الوصف
extractuseremail يحدد تضمين عناوين البريد الإلكتروني للمستخدم في سجلات التدقيق.
apiretry يحدد إعادة محاولة استدعاءات واجهة برمجة التطبيقات كآلية تجاوز الفشل.
auditlogforcexal يحدد فرض النظام يفرض استخدام سجلات التدقيق للأنظمة غير سال، مثل SAP BASIS الإصدار 7.4.
auditlogforcelegacyfiles يحدد فرض النظام لاستخدام سجلات التدقيق مع قدرات النظام القديمة، مثل من SAP BASIS الإصدار 7.4 مع مستويات تصحيح أقل.
المجموعة الزمنية تحدد انتظار النظام لدقائق محددة كفاصل زمني بين عمليات استخراج البيانات. استخدم هذه المعلمة في حال امتلاكك كمية كبيرة من البيانات المتوقعة.

على سبيل المثال، خلال تحميل البيانات الأولية في غضون أول 24 ساعة، قد تحتاج إلى تشغيل استخراج البيانات كل 30 دقيقة فقط لمنح كل عملية استخراج بيانات وقتاً كافياً. في الحالات المُشار إليها، عين هذه القيمة إلى 30.

تكوين مثيل عنصر التحكم في ABAP SAP

لاستيعاب جميع سجلات ABAP في Microsoft Azure Sentinel، بما في ذلك كل من سجلات NW RFC وSAP Control Web Service المستندة إلى خدمة الويب، كوّن تفاصيل عنصر تحكم ABAP SAP الآتية:

إعداد الوصف
javaappserver أدخل مضيف خادم SAP Control ABAP.
على سبيل المثال:contoso-erp.appserver.com
javainstance أدخل رقم مثيل SAP Control ABAP.
على سبيل المثال:00
abaptz أدخل المنطقة الزمنية المكونة على خادم SAP Control ABAP، بتنسيق GMT.
على سبيل المثال:GMT+3
abapseverity أدخل أدنى مستوى خطورة شاملة تريد استيعاب سجلات ABAP له في Microsoft Azure Sentinel. تتضمن القيم ما يلي:

- 0 = كافة السجلات
- 1 = تحذير
- 2 = خطأ

تكوين مثيل عنصر تحكم Java SAP

لاستيعاب سجلات خدمة ويب عنصر تحكم SAP في Microsoft Azure Sentinel، كون تفاصيل مثيل JAVA SAP Control الآتية:

المعلمة الوصف
javaappserver أدخل مضيف خادم SAP Control Java.
على سبيل المثال:contoso-java.server.com
javainstance أدخل رقم مثيل SAP Control ABAP.
على سبيل المثال:10
javatz أدخل المنطقة الزمنية المكونة على خادم SAP Control Java، بتنسيق GMT.
على سبيل المثال:GMT+3
javaseverity أدخل أدنى مستوى خطورة شاملة تريد استيعاب سجلات خدمة الويب له في Microsoft Azure Sentinel. تتضمن القيم ما يلي:

- 0 = كافة السجلات
- 1 = تحذير
- 2 = خطأ

تكوين تجميع البيانات الرئيسية للمستخدم

لاستيعاب الجداول مباشرة من نظامك لـ SAP بتفاصيل عن المستخدمين وتخويلات الأدوار، كون ملفك systemconfig.ini بعبارة True/False لكل جدول.

على سبيل المثال:

[ABAP Table Selector] 
USR01_FULL = True
USR02_FULL = True
USR02_INCREMENTAL = True
UST04_FULL = True
AGR_USERS_FULL = True
AGR_USERS_INCREMENTAL = True
USR21_FULL = True
AGR_1251_FULL = True
ADR6_FULL = True
AGR_TCODES_FULL = True 
DEVACCESS_FULL = True
AGR_DEFINE_FULL = True
AGR_DEFINE_INCREMENTAL = True
AGR_PROF_FULL = True
PAHI_FULL = True

للاطلاع على المزيد من المعلومات، راجع الجداول المستردة مباشرة من أنظمة SAP.

الخطوات التالية

بعد تثبيت موصل بيانات SAP، يمكنك إضافة محتوى الأمان المرتبط بـ SAP.

لمزيد من المعلومات، راجع توزيع حل SAP.

لمزيد من المعلومات، انظر: