Sdílet prostřednictvím


Integrace služby Azure Stack Hub s řešeními monitorování s využitím předávání syslogu

V tomto článku se dozvíte, jak pomocí syslogu integrovat infrastrukturu služby Azure Stack Hub s externími řešeními zabezpečení, která jsou už nasazená ve vašem datacentru. Například systém správy událostí zabezpečení informací (SIEM). Kanál syslog zveřejňuje audity, výstrahy a protokoly zabezpečení ze všech komponent infrastruktury služby Azure Stack Hub. Předávání syslogu slouží k integraci s řešeními monitorování zabezpečení a k načtení všech auditů, výstrah a protokolů zabezpečení pro jejich uchovávání.

Počínaje aktualizací 1809 má Azure Stack Hub integrovaného klienta syslogu, který po nakonfigurování generuje zprávy syslogu s datovou částí ve formátu CEF (Common Event Format).

Následující diagram popisuje integraci služby Azure Stack Hub s externím systémem SIEM. Je potřeba vzít v úvahu dva vzory integrace: první (modrý) je infrastruktura služby Azure Stack Hub, která zahrnuje virtuální počítače infrastruktury a uzly Hyper-V. Všechny audity, protokoly zabezpečení a výstrahy z těchto komponent se centrálně shromažďují a zveřejňují prostřednictvím syslogu s datovou částí CEF. Tento model integrace je popsaný na této stránce dokumentu. Druhý model integrace je oranžově znázorněný a zahrnuje řadiče pro správu základní desky (BMC), hostitele životního cyklu hardwaru (HLH), virtuální počítače a virtuální zařízení, na kterých běží software pro monitorování a správu hardwarových partnerů, a přepínače toR (top of rack). Vzhledem k tomu, že tyto komponenty jsou specifické pro hardwarové partnery, požádejte svého hardwarového partnera o dokumentaci, jak je integrovat s externím systémem SIEM.

Diagram předávání syslogu

Konfigurace předávání syslogu

Klient syslogu ve službě Azure Stack Hub podporuje následující konfigurace:

  1. Syslog přes PROTOKOL TCP se vzájemným ověřováním (klient a server) a šifrováním TLS 1.2: V této konfiguraci může server syslogu i klient syslogu vzájemně ověřovat identitu prostřednictvím certifikátů. Zprávy se odesílají přes šifrovaný kanál TLS 1.2.

  2. Syslog přes TCP s ověřováním serveru a šifrováním TLS 1.2: V této konfiguraci může klient syslogu ověřit identitu serveru syslog prostřednictvím certifikátu. Zprávy se odesílají přes šifrovaný kanál TLS 1.2.

  3. Syslog přes TCP bez šifrování: V této konfiguraci se identity klienta syslogu a serveru syslog neověří. Zprávy se odesílají ve formátu prostého textu přes protokol TCP.

  4. Syslog přes UDP bez šifrování: V této konfiguraci se identity klienta syslogu a serveru syslog neověří. Zprávy se odesílají ve formátu prostého textu přes UDP.

Důležité

Microsoft důrazně doporučuje používat protokol TCP s ověřováním a šifrováním (konfigurace č. 1 nebo minimálně #2) v produkčních prostředích k ochraně před útoky man-in-the-middle a odposloucháváním zpráv.

Rutiny pro konfiguraci předávání syslogu

Konfigurace předávání syslogu vyžaduje přístup k privilegovanému koncovému bodu (PEP). Do pep byly přidány dvě rutiny PowerShellu pro konfiguraci předávání syslogu:

### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server

Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]

### cmdlet to configure the certificate for the syslog client to authenticate with the server

Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]

Parametry rutin

Parametry rutiny Set-SyslogServer :

Parametr Popis Typ Vyžadováno
Název_serveru Plně kvalifikovaný název domény nebo IP adresa serveru syslog. Řetězec ano
ServerPort Číslo portu, na který server syslog naslouchá. UInt16 ano
Bez šifrování Vynuťte, aby klient odesílal zprávy syslogu ve formátu prostého textu. flag ne
SkipCertificateCheck Během počáteční metody handshake protokolu TLS přeskočte ověření certifikátu poskytnutého serverem syslogu. flag ne
SkipCNCheck Během počátečního metody handshake protokolu TLS přeskočte ověření hodnoty Common Name (Běžný název) certifikátu poskytnutého serverem syslogu. flag ne
UseUDP Jako přenosový protokol použijte syslog s protokolem UDP. flag ne
Odebrat Odeberte konfiguraci serveru z klienta a zastavte předávání syslogu. flag ne

Parametry rutiny Set-SyslogClient :

Parametr Popis Typ
pfxBinary Obsah souboru pfx předaný do bajtu[], obsahující certifikát, který má klient použít jako identitu k ověření na serveru syslog. Bajt[]
CertPassword Heslo pro import privátního klíče, který je přidružený k souboru pfx. Securestring
RemoveCertificate Odeberte certifikát z klienta. flag
OutputSeverity Úroveň protokolování výstupu. Hodnoty jsou Výchozí nebo Podrobné. Výchozí nastavení zahrnuje úrovně závažnosti: upozornění, kritické nebo chybové. Podrobné zahrnuje všechny úrovně závažnosti: podrobné, informační, varovné, kritické nebo chybové. Řetězec

Konfigurace předávání syslogu s protokolem TCP, vzájemným ověřováním a šifrováním TLS 1.2

V této konfiguraci klient syslogu ve službě Azure Stack Hub předává zprávy serveru syslog přes protokol TCP s šifrováním TLS 1.2. Během počáteční metody handshake klient ověří, že server poskytuje platný důvěryhodný certifikát. Klient také poskytne serveru certifikát jako důkaz o své identitě. Tato konfigurace je nejbezpečnější, protože poskytuje úplné ověření identity klienta i serveru a odesílá zprávy přes šifrovaný kanál.

Důležité

Microsoft důrazně doporučuje použít tuto konfiguraci pro produkční prostředí.

Pokud chcete nakonfigurovat předávání syslogu s protokolem TCP, vzájemným ověřováním a šifrováním TLS 1.2, spusťte v relaci PEP obě tyto rutiny:

# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>

Klientský certifikát musí mít stejný kořenový adresář jako certifikát zadaný během nasazení služby Azure Stack Hub. Musí také obsahovat privátní klíč.

##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.

$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
 
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
 
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
 
$params = @{ 
    ComputerName = $ErcsNodeName 
    Credential = $CloudAdminCred 
    ConfigurationName = "PrivilegedEndpoint" 
}

$session = New-PSSession @params
 
$params = @{ 
    Session = $session 
    ArgumentList = @($certContent, $certPassword) 
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose 
Invoke-Command @params -ScriptBlock { 
    param($CertContent, $CertPassword) 
    Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }

Konfigurace předávání syslogu pomocí protokolu TCP, ověřování serveru a šifrování TLS 1.2

V této konfiguraci klient syslogu ve službě Azure Stack Hub předává zprávy serveru syslog přes protokol TCP s šifrováním TLS 1.2. Během počáteční metody handshake klient také ověří, že server poskytuje platný důvěryhodný certifikát. Tato konfigurace zabrání klientovi v odesílání zpráv do nedůvěryhodných cílů. Tcp využívající ověřování a šifrování je výchozí konfigurace a představuje minimální úroveň zabezpečení, kterou Microsoft doporučuje pro produkční prostředí.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

Pokud chcete otestovat integraci serveru syslogu s klientem služby Azure Stack Hub pomocí certifikátu podepsaného svým držitelem nebo nedůvěryhodného certifikátu, můžete pomocí těchto příznaků přeskočit ověření serveru provedené klientem během počátečního handshake.

 #Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCNCheck

 #Skip entirely the server certificate validation
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCertificateCheck

Důležité

Microsoft nedoporučuje používat příznak -SkipCertificateCheck pro produkční prostředí.

Konfigurace předávání syslogu s protokolem TCP a bez šifrování

V této konfiguraci klient syslogu ve službě Azure Stack Hub předává zprávy serveru syslog přes protokol TCP bez šifrování. Klient neověřuje identitu serveru ani neposkytuje vlastní identitu serveru k ověření.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -NoEncryption

Důležité

Microsoft doporučuje tuto konfiguraci v produkčních prostředích používat.

Konfigurace předávání syslogu s protokolem UDP a bez šifrování

V této konfiguraci klient syslogu ve službě Azure Stack Hub předává zprávy serveru syslog přes udp bez šifrování. Klient neověřuje identitu serveru ani neposkytuje vlastní identitu serveru k ověření.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -UseUDP

I když je nejjednodušší nakonfigurovat protokol UDP bez šifrování, neposkytuje žádnou ochranu proti útokům man-in-the-middle a odposlouchávání zpráv.

Důležité

Microsoft doporučuje tuto konfiguraci v produkčních prostředích používat.

Odebírá se konfigurace předávání syslogu

Úplné odebrání konfigurace serveru syslog a zastavení předávání syslog:

Odebrání konfigurace serveru syslog z klienta

Set-SyslogServer -Remove

Odebrání klientského certifikátu z klienta

Set-SyslogClient -RemoveCertificate

Ověření nastavení syslogu

Pokud jste úspěšně připojili klienta syslog k serveru syslog, měli byste brzy začít přijímat události. Pokud se nezobrazí žádná událost, ověřte konfiguraci klienta syslog spuštěním následujících rutin:

Ověření konfigurace serveru v klientovi syslog

Get-SyslogServer

Ověřte nastavení certifikátu v klientovi syslog.

Get-SyslogClient

Schéma zpráv syslogu

Předávání syslogu infrastruktury služby Azure Stack Hub odesílá zprávy ve formátu CEF (Common Event Format). Každá zpráva syslogu je strukturovaná na základě tohoto schématu:

<Time> <Host> <CEF payload>

Datová část CEF je založená na následující struktuře, ale mapování jednotlivých polí se liší v závislosti na typu zprávy (událost systému Windows, vytvořena výstraha, výstraha uzavřena).

# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0

Mapování CEF pro události privilegovaného koncového bodu

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP

Tabulka událostí pro privilegovaný koncový bod:

Událost ID události PEP Název úkolu s privilegiem Závažnost
PrivilegedEndpointAccessed 1000 PrivilegedEndpointAccessedEvent 5
SupportSessionTokenRequested 1001 SupportSessionTokenRequestedEvent 5
SupportSessionDevelopmentTokenRequested 1002 SupportSessionDevelopmentTokenRequestedEvent 5
SupportSessionUnlocked 1003 SupportSessionUnlockedEvent 10
SupportSessionFailedToUnlock 1004 SupportSessionFailedToUnlockEvent 10
PrivilegedEndpointClosed 1005 PrivilegedEndpointClosedEvent 5
NovýUživatelcloudusprávce 1006 Nová událost pro správuClouduUživatele 10
RemoveCloudAdminUser 1007 RemoveCloudAdminUserEvent 10
NastavitCloudAdminUserPassword 1008 NastavitCloudAdminUserPasswordEvent 5
GetCloudAdminPasswordRecoveryToken 1009 GetCloudAdminPasswordRecoveryTokenEvent 10
ResetCloudAdminPassword 1010 ResetCloudAdminPasswordEvent 10
PrivilegedEndpointSessionTimedOut 1017 PrivilegedEndpointSessionTimedOutEvent 5

Tabulka závažnosti PEP:

Závažnost Level Číselná hodnota
0 Nedefinované Hodnota: 0. Označuje protokoly na všech úrovních.
10 Kritické Hodnota: 1. Označuje protokoly pro kritickou výstrahu.
8 Chyba Hodnota: 2. Označuje protokoly pro chybu.
5 Upozornění Hodnota: 3. Označuje protokoly pro upozornění.
2 Informace Hodnota: 4. Označuje protokoly pro informační zprávu.
0 Verbose Hodnota: 5. Označuje protokoly na všech úrovních.

Mapování CEF pro události koncového bodu obnovení

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP

Tabulka událostí pro koncový bod obnovení:

Událost ID události REP Název úlohy REP Závažnost
RecoveryEndpointAccessed 1011 RecoveryEndpointAccessedEvent 5
RecoverySessionTokenRequested 1012 RecoverySessionTokenRequestedEvent 5
RecoverySessionDevelopmentTokenRequested 1013 RecoverySessionDevelopmentTokenRequestedEvent 5
RecoverySessionUnlocked 1014 RecoverySessionUnlockedEvent 10
RecoverySessionFailedToUnlock 1015 RecoverySessionFailedToUnlockEvent 10
RecoveryEndpointClosed 1016 RecoveryEndpointClosedEvent 5

Tabulka závažnosti REP:

Závažnost Level Číselná hodnota
0 Nedefinované Hodnota: 0. Označuje protokoly na všech úrovních.
10 Kritické Hodnota: 1. Označuje protokoly pro kritickou výstrahu.
8 Chyba Hodnota: 2. Označuje protokoly pro chybu.
5 Upozornění Hodnota: 3. Označuje protokoly pro upozornění.
2 Informace Hodnota: 4. Označuje protokoly pro informační zprávu.
0 Verbose Hodnota: 5. Označuje protokoly na všech úrovních.

Mapování CEF pro události Windows

* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Tabulka závažnosti pro události Windows:

Hodnota závažnosti CEF Úroveň událostí Windows Číselná hodnota
0 Nedefinované Hodnota: 0. Označuje protokoly na všech úrovních.
10 Kritické Hodnota: 1. Označuje protokoly pro kritickou výstrahu.
8 Chyba Hodnota: 2. Označuje protokoly pro chybu.
5 Upozornění Hodnota: 3. Označuje protokoly pro upozornění.
2 Informace Hodnota: 4. Označuje protokoly pro informační zprávu.
0 Verbose Hodnota: 5. Označuje protokoly na všech úrovních.

Tabulka vlastních rozšíření pro události Windows ve službě Azure Stack Hub:

Název vlastního rozšíření Příklad události windows
MasChannel Systémový
MasComputer test.azurestack.contoso.com
MasCorrelationActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasCorrelationRelatedActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasEventData Svchost!! 4132,G,0!!! EseDiskFlushConsistency!! ESENT!! 0x800000
Popis MasEventDescription Nastavení Zásady skupiny pro uživatele bylo úspěšně zpracováno. Od posledního úspěšného zpracování Zásady skupiny nebyly zjištěny žádné změny.
MasEventID 1501
MasEventRecordID 26637
MasExecutionProcessID 29380
MasExecutionThreadID 25480
MasKeywords 0x8000000000000000
MasKeywordName Úspěšné auditování
MasLevel 4
MasOpcode 1
MasOpcodeName Info
MasProviderEventSourceName
MasProviderGuid AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9
MasProviderName Microsoft-Windows-GroupPolicy
MasSecurityUserId <Windows SID>
MasTask 0
MasTaskCategory Vytvoření procesu
MasUserData KB4093112!! 5112!! Nainstalován!! 0x0!! WindowsUpdateAgent Xpath: /Event/UserData/*
MasVersion 0

Mapování CEF pro vytvořené výstrahy

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Tabulka závažnosti upozornění:

Závažnost Level
0 Nedefinované
10 Kritické
5 Upozornění

Tabulka vlastních rozšíření pro upozornění vytvořená ve službě Azure Stack Hub:

Název vlastního rozšíření Příklad
Popis MasEventDescription POPIS: Uživatelský účet <TestUser> byl vytvořen pro <TestDomain>. Jedná se o potenciální bezpečnostní riziko. -- NÁPRAVA: Kontaktujte podporu. K vyřešení tohoto problému se vyžaduje zákaznická podpora. Nepokoušejte se tento problém vyřešit bez jejich pomoci. Před otevřením žádosti o podporu spusťte proces shromažďování souborů protokolu pomocí pokynů v tématu https://aka.ms/azurestacklogfiles.

Mapování CEF pro výstrahy uzavřené

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information

Následující příklad ukazuje zprávu syslogu s datovou částí CEF:

2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10

Typy událostí Syslog

Tabulka obsahuje seznam všech typů událostí, událostí, schématu zpráv nebo vlastností, které se odesílají prostřednictvím kanálu syslog. Přepínač podrobné instalace by se měl používat jenom v případě, že se pro integraci SIEM vyžadují informační události Windows.

Event Type Události nebo schéma zpráv Vyžaduje podrobné nastavení. Popis události (volitelné)
Upozornění služby Azure Stack Hub Schéma upozornění najdete v tématu Mapování CEF pro zavřená upozornění.

Seznam všech výstrah sdílených v samostatném dokumentu.
No Upozornění na stav systému
Události privilegovaného koncového bodu Schéma zpráv privilegovaného koncového bodu najdete v tématu Mapování CEF pro události privilegovaného koncového bodu.

PrivilegedEndpointAccessed
SupportSessionTokenRequested
SupportSessionDevelopmentTokenRequested
SupportSessionUnlocked
SupportSessionFailedToUnlock
PrivilegedEndpointClosed
NewCloudAdminUser
RemoveCloudAdminUser
NastavitCloudAdminUserPassword
GetCloudAdminPasswordRecoveryToken
ResetCloudAdminPassword
PrivilegedEndpointSessionTimedOut
No
Události koncového bodu obnovení Schéma zpráv koncového bodu obnovení najdete v tématu Mapování CEF pro události koncového bodu obnovení.
RecoveryEndpointAccessed
RecoverySessionTokenRequested
RecoverySessionDevelopmentTokenRequested
RecoverySessionUnlocked
RecoverySessionFailedToUnlock
Recovand RecoveryEndpointClosed
No
události Zabezpečení Windows
Schéma zpráv událostí systému Windows najdete v tématu Mapování CEF pro události Windows.
Ano (získání informací o událostech) Zadejte:
-Informace
- Varování
- Chyba
- Kritická
Události ARM Vlastnosti zprávy:

AzsSubscriptionId
AzsCorrelationId
AzsPrincipalOid
AzsPrincipalPuid
AzsTenantId
AzsOperationName
AzsOperationId
AzsEventSource
AzsDescription
AzsResourceProvider
AzsResourceUri
AzsEventName
AzsEventInstanceId
AzsChannels
AzsEventLevel
AzsStatus
AzsSubStatus
AzsClaims
AzsAuthorization
AzsHttpRequest
AzsProperties
AzsEventTimestamp
AzsAudience
Azsssuer
AzsIssuedAt
AzsApplicationId
AzsUniqueTokenId
AzsArmServiceRequestId
AzsEventCategory

No
Každý zaregistrovaný prostředek ARM může vyvolat událost.
Události BCDR Schéma zpráv:

AuditingManualBackup {
}
AuditingConfig
{
Interval
Uchovávání
IsSchedulerEnabled
Cesta zálohování
}
AuditingPruneBackupStore {
IsInternalStore
}
No Tyto události sledují operace správy infrastruktury prováděné zákazníkem ručně, včetně aktivace zálohování, změny konfigurace zálohování a vyřazení dat zálohování.
Události vytvoření a uzavření selhání infrastruktury Schéma zpráv:

InfrastructureFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

InfrastructureFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
No Chyby aktivují pracovní postupy, které se pokoušejí opravit chyby, které můžou vést k upozorněním. Pokud chyba nemá žádnou nápravu, vede to přímo k upozornění.
Události vytváření a zavírání chyb služby Schéma zpráv:

ServiceFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

ServiceFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
No Chyby aktivují pracovní postupy, které se pokoušejí opravit chyby, které můžou vést k upozorněním.
Pokud chyba nemá žádnou nápravu, vede to přímo k upozornění.
Události PEP WAC Schéma zprávy:

Pole předpony
* ID podpisu: Microsoft-AzureStack-PrivilegedEndpoint: <ID události PEP>
* Název: <Název úkolu PEP>
* Závažnost: mapovaná z úrovně PEP (podrobnosti najdete v tabulce závažnosti PEP níže)
* Kdo: účet použitý k připojení k PEP
* KterýIP: IP adresa serveru ERCS hostujícího PEP

WACServiceStartFailedEvent
WACConnectedUserNotRetrievedEvent
WACEnableExceptionEvent
WACUserAddedEvent
WACAddUserToLocalGroupFailedEvent
WACIsUserInLocalGroupFailedEvent
WACServiceStartTimeoutEvent
WACServiceStartInvalidOperationEvent
WACGetSidFromUserFailedEvent
WACDisableFirewallFailedEvent
WACCreateLocalGroupIfNotExistFailedEvent
WACEnableFlagIsTrueEvent
WACEnableFlagIsFalseEvent
WACServiceStartedEvent
No

Další kroky

Zásady obsluhy