Sdílet prostřednictvím


Připojení systému SAP k Microsoft Sentinelu

Aby řešení Microsoft Sentinel pro aplikace SAP fungovalo správně, musíte nejprve získat data SAP do Microsoft Sentinelu. Můžete to udělat buď nasazením agenta datového konektoru SAP pro Microsoft Sentinel, nebo propojením datového konektoru bez použití agenta pro SAP pro Microsoft Sentinel. Vyberte možnost v horní části stránky, která odpovídá vašemu prostředí.

Tento článek popisuje třetí krok nasazení jednoho z řešení Microsoft Sentinel pro aplikace SAP.

Diagram toku nasazení řešení SAP se zvýrazněním kroku Připojení systému SAP

Obsah v tomto článku je relevantní pro vaše týmy zabezpečení, infrastruktury a SAP BASIS . Nezapomeňte provést kroky v tomto článku v pořadí, ve kterém jsou prezentovány.

Diagram toku nasazení řešení SAP se zvýrazněním kroku Připojení systému SAP

Obsah v tomto článku je relevantní pro váš bezpečnostní tým.

Důležité

Datový konektor microsoft Sentinel bez agentů pro SAP je v současné době ve verzi LIMITED PREVIEW. Dodatkové podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, preview nebo které ještě nejsou vydány v obecné dostupnosti.

Požadavky

Než připojíte systém SAP k Microsoft Sentinelu:

Podívejte se na ukázku

Podívejte se na jedno z následujících video ukázek procesu nasazení popsaného v tomto článku.

Podrobné informace o možnostech portálu:

Obsahuje další podrobnosti o používání služby Azure KeyVault. Žádný zvuk, ukázka pouze s titulky:

Vytvoření virtuálního počítače a konfigurace přístupu k vašim přihlašovacím údajům

Doporučujeme vytvořit vyhrazený virtuální počítač pro kontejner agenta datového konektoru, abyste zajistili optimální výkon a vyhnuli se potenciálním konfliktům. Další informace najdete v tématu Systémové požadavky pro kontejner datového konektorového agenta.

Doporučujeme ukládat tajné kódy SAP a ověřování ve službě Azure Key Vault. Způsob přístupu k trezoru klíčů závisí na tom, kde je váš virtuální počítač nasazený:

Metoda nasazení Metoda přístupu
Kontejner na virtuálním počítači Azure Pro přístup ke službě Azure Key Vault doporučujeme použít spravovanou identitu přiřazenou systémem Azure.

Pokud spravovanou identitu přiřazenou systémem nelze použít, kontejner se smí také ověřit ve službě Azure Key Vault pomocí služebního hlavního jména zaregistrované aplikace Microsoft Entra ID nebo, v krajním případě, konfiguračního souboru.
Kontejner na místním virtuálním počítači nebo virtuálním počítači v cloudovém prostředí třetí strany Ověřte se ve službě Azure Key Vault pomocí instančního objektu zaregistrovaného v aplikaci Microsoft Entra.

Pokud nemůžete použít zaregistrovanou aplikaci nebo instanční objekt, použijte ke správě přihlašovacích údajů konfigurační soubor, i když tato metoda není upřednostňovaná. Další informace najdete v tématu Nasazení datového konektoru pomocí konfiguračního souboru.

Další informace naleznete v tématu:

Váš virtuální počítač obvykle vytváří váš tým infrastruktury . Konfigurace přístupu k přihlašovacím údajům a správa trezorů klíčů obvykle provádí váš bezpečnostní tým.

Vytvoření spravované identity pomocí virtuálního počítače Azure

  1. Spuštěním následujícího příkazu vytvořte virtuální počítač v Azure a nahraďte skutečné názvy z vašeho prostředí následujícím příkazem <placeholders>:

    az vm create --resource-group <resource group name> --name <VM Name> --image Canonical:0001-com-ubuntu-server-focal:20_04-lts-gen2:latest --admin-username <azureuser> --public-ip-address "" --size  Standard_D2as_v5 --generate-ssh-keys --assign-identity --role <role name> --scope <subscription Id>
    
    

    Další informace najdete v tématu Rychlý start: Vytvoření virtuálního počítače s Linuxem pomocí Azure CLI.

    Důležité

    Po vytvoření virtuálního počítače nezapomeňte použít všechny požadavky na zabezpečení a postupy posílení zabezpečení, které platí pro vaši organizaci.

    Tento příkaz vytvoří prostředek virtuálního počítače a vytvoří výstup, který vypadá takto:

    {
      "fqdns": "",
      "id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/resourcegroupname/providers/Microsoft.Compute/virtualMachines/vmname",
      "identity": {
        "systemAssignedIdentity": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy",
        "userAssignedIdentities": {}
      },
      "location": "westeurope",
      "macAddress": "00-11-22-33-44-55",
      "powerState": "VM running",
      "privateIpAddress": "192.168.136.5",
      "publicIpAddress": "",
      "resourceGroup": "resourcegroupname",
      "zones": ""
    }
    
  2. Zkopírujte identifikátor GUID systemAssignedIdentity , protože se použije v následujících krocích. Toto je vaše spravovaná identita.

Vytvořte trezor klíčů.

Tento postup popisuje, jak vytvořit trezor klíčů pro ukládání informací o konfiguraci agenta, včetně tajných kódů ověřování SAP. Pokud používáte existující trezor klíčů, přeskočte přímo ke kroku 2.

Vytvoření trezoru klíčů:

  1. Spusťte následující příkazy a nahraďte skutečné názvy <placeholder> hodnot.

    az keyvault create \
      --name <KeyVaultName> \
      --resource-group <KeyVaultResourceGroupName>
    
  2. Zkopírujte název trezoru klíčů a název jeho skupiny prostředků. Budete je potřebovat, když přiřadíte přístupová oprávnění trezoru klíčů a v dalších krocích spustíte skript nasazení.

Přiřazení přístupových oprávnění trezoru klíčů

  1. V trezoru klíčů přiřaďte roli Čtenář tajných kódů služby Azure Key Vault k identitě, kterou jste vytvořili a zkopírovali dříve.

  2. Ve stejném trezoru klíčů přiřaďte uživateli, který konfiguruje agenta datového konektoru, následující role Azure:

    • Přispěvatel služby Key Vault pro nasazení agenta
    • Key Vault Secrets Officer pro přidání nových systémů

Nasazení agenta datového konektoru z portálu (Preview)

Teď, když jste vytvořili virtuální počítač a key Vault, je dalším krokem vytvoření nového agenta a připojení k některému ze systémů SAP. I když můžete na jednom počítači spustit více agentů datového konektoru, doporučujeme začít jenom s jedním, monitorovat výkon a pak pomalu zvýšit počet konektorů.

Tento postup popisuje, jak vytvořit nového agenta a připojit ho k systému SAP pomocí portálů Azure nebo Defender. Doporučujeme, aby váš bezpečnostní tým provedl tento postup s pomocí týmu SAP BASIS .

Nasazení agenta datového konektoru z portálu je podporováno jak z Azure Portalu, tak z portálu Defender, když je Microsoft Sentinel integrován do portálu Defenderu.

I když je nasazení podporováno také z příkazového řádku, doporučujeme použít portál pro typická nasazení. Agenty datového konektoru, nasazení příkazovým řádkem, je možné spravovat pouze přes příkazový řádek; ne přes portál. Další informace najdete v tématu Nasazení agenta datového konektoru SAP z příkazového řádku.

Důležité

Nasazení kontejneru a vytváření připojení k systémům SAP z portálu je aktuálně ve verzi PREVIEW. Dodatkové podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, preview nebo které ještě nejsou vydány v obecné dostupnosti.

Požadavky:

  • K nasazení agenta datového konektoru přes portál potřebujete:

    • Ověřování prostřednictvím spravované identity nebo registrované aplikace
    • Přihlašovací údaje uložené ve službě Azure Key Vault

    Pokud tyto požadavky nemáte, nasaďte agenta datového konektoru SAP z příkazového řádku .

  • K nasazení agenta datového konektoru potřebujete také oprávnění sudo nebo root na počítači agenta datového konektoru.

  • Pokud chcete zpracovávat protokoly Netweaver/ABAP přes zabezpečené připojení pomocí SNC (Secure Network Communications), potřebujete:

    • Cesta k sapgenpse binárnímu souboru a libsapcrypto.so knihovně
    • Podrobnosti o klientském certifikátu

    Další informace najdete v tématu Konfigurace systému pro použití SNC pro zabezpečená připojení.

Nasazení agenta datového konektoru:

  1. Přihlaste se k nově vytvořenému virtuálnímu počítači, na který instalujete agenta, jako uživatel s oprávněními sudo.

  2. Stáhněte a/nebo přeneste sadu SAP NetWeaver SDK do zařízení.

  3. V Microsoft Sentinelu vyberte >.

  4. Na panelu hledání zadejte SAP. Ve výsledcích hledání vyberte Microsoft Sentinel pro SAP s agenty a pak otevřete stránku konektoru.

  5. V oblasti Konfigurace vyberte Přidat nového agenta (Preview).

    Snímek obrazovky s pokyny pro přidání agenta kolektoru založeného na rozhraní SAP API

  6. V podokně Vytvořit agenta kolektoru zadejte následující údaje o agentovi:

    Název Popis
    Název agenta Zadejte smysluplný název agenta pro vaši organizaci. Nedoporučujeme žádné konkrétní zásady vytváření názvů, s tím rozdílem, že název může obsahovat pouze následující typy znaků:
    • a-z
    • A–Z
    • 0–9
    • _ (podtržítko)
    • . (tečka)
    • - (pomlčka)
    Předplatné / Trezor klíčů Vyberte předplatné a trezor klíčů z příslušných rozevíracích seznamů.
    Cesta k souboru ZIP sady NWRFC SDK na virtuálním počítači agenta Zadejte cestu ve virtuálním počítači, která obsahuje archiv sady SAP NetWeaver Remote Function Call (RFC) SDK (.zip soubor).

    Ujistěte se, že tato cesta obsahuje číslo verze sady SDK v následující syntaxi: <path>/NWRFC<version number>.zip. Například: /src/test/nwrfc750P_12-70002726.zip.
    Povolení podpory připojení SNC Vyberte možnost načítat protokoly NetWeaver/ABAP přes zabezpečené připojení pomocí SNC.

    Pokud vyberete tuto možnost, zadejte cestu, která obsahuje binární soubor a sapgenpse knihovnulibsapcrypto.so, v části Cesta k kryptografické knihovně SAP na virtuálním počítači agenta.

    Pokud chcete použít připojení SNC, nezapomeňte v této fázi vybrat možnost Povolit podporu připojení SNC , protože se nemůžete vrátit a povolit připojení SNC po dokončení nasazení agenta. Pokud chcete toto nastavení později změnit, doporučujeme místo toho vytvořit nového agenta.
    Ověřování ve službě Azure Key Vault Pokud se chcete ověřit ve vašem trezoru klíčů pomocí spravované identity, ponechte vybranou výchozí možnost Spravované identity . Pokud se chcete ověřit v trezoru klíčů pomocí registrované aplikace, vyberte Identitu aplikace.

    Musíte mít předem nastavenou spravovanou identitu nebo zaregistrovanou aplikaci. Další informace najdete v tématu Vytvoření virtuálního počítače a konfigurace přístupu k vašim přihlašovacím údajům.

    Příklad:

    Snímek obrazovky sekce Vytvořit agenta kolektoru

  7. Před dokončením nasazení vyberte Vytvořit a zkontrolujte doporučení:

    Snímek obrazovky poslední fáze nasazení agenta

  8. Nasazení agenta datového konektoru SAP vyžaduje, abyste identitě virtuálního počítače agenta udělili konkrétní oprávnění k pracovnímu prostoru Microsoft Sentinel pomocí rolí Operátor agentů podnikových aplikací Microsoft Sentinel a Čtenář.

    Pokud chcete příkazy spustit v tomto kroku, musíte být vlastníkem skupiny prostředků v pracovním prostoru Microsoft Sentinelu. Pokud nejste vlastníkem skupiny prostředků ve vašem pracovním prostoru, můžete tento postup provést také po dokončení nasazení agenta.

    V části Jen několik dalších kroků před dokončením zkopírujte příkazy přiřazení role z kroku 1 a spusťte je na virtuálním počítači agenta a nahraďte [Object_ID] zástupný symbol ID objektu identity virtuálního počítače. Příklad:

    Snímek obrazovky s ikonou Kopírovat pro příkaz z kroku 1

    Vyhledání ID objektu identity virtuálního počítače v Azure:

    • U spravované identity je ID objektu uvedené na stránce Identita virtuálního počítače.

    • Pro aplikační objekt přejděte do Podnikové aplikace v Azure. Vyberte Všechny aplikace a pak vyberte virtuální počítač. ID objektu se zobrazí na stránce Přehled .

    Tyto příkazy přiřazují role Microsoft Sentinel Business Applications Agent Operator a Reader Azure k vaší spravované identitě virtuálního počítače (VM) nebo k identitě aplikace, zahrnujících pouze rozsah dat zadaného agenta v pracovním prostoru.

    Důležité

    Přiřazení rolí operátora a čtenáře obchodních aplikací služby Microsoft Sentinel prostřednictvím rozhraní příkazového řádku přiřadí role pouze v rozsahu dat zadaného agenta v pracovním prostoru. Jedná se o nejbezpečnější a proto doporučenou možnost.

    Pokud musíte role přiřadit prostřednictvím webu Azure Portal, doporučujeme přiřadit role v malém rozsahu, například jenom v pracovním prostoru Služby Microsoft Sentinel.

  9. Vyberte Kopírovatsnímek obrazovky s ikonou Kopírovat vedle příkazu Nasazení agenta. Vedle příkazu Nasazení agenta v kroku 2. Příklad:

    Snímek obrazovky s příkazem Agent pro zkopírování v kroku 2

  10. Zkopírujte příkazový řádek do samostatného umístění a pak vyberte Zavřít.

    Relevantní informace o agentech se nasadí do služby Azure Key Vault a nový agent se zobrazí v tabulce v části Přidání agenta kolektoru založeného na rozhraní API.

    V této fázi je stav agenta „Neúplná instalace. Postupujte podle pokynů“. Po úspěšné instalaci agenta se stav změní na Agent v pořádku. Tato aktualizace může trvat až 10 minut. Příklad:

    Snímek obrazovky se stavy kolektorových agentů založených na rozhraní API na stránce datového konektoru SAP.

    Poznámka:

    V tabulce se zobrazí název agenta a stav jenom těch agentů, které nasadíte prostřednictvím webu Azure Portal. Agenti nasazení pomocí příkazového řádku se tady nezobrazují. Další informace naleznete na kartě Příkazový řádek.

  11. Na virtuálním počítači, na kterém chcete agenta nainstalovat, otevřete terminál a spusťte příkaz nasazení agenta , který jste zkopírovali v předchozím kroku. Tento krok vyžaduje oprávnění sudo nebo root na počítači agenta datového konektoru.

    Skript aktualizuje komponenty operačního systému a nainstaluje Azure CLI, software Dockeru a další požadované nástroje, jako je jq, netcat a curl.

    Podle potřeby zadejte do skriptu další parametry pro přizpůsobení nasazení kontejneru. Další informace o dostupných možnostech příkazového řádku najdete v referenčních informacích ke skriptu Kickstart.

    Pokud potřebujete příkaz zkopírovat znovu, vyberte Zobrazitsnímek obrazovky s ikonou Zobrazit vedle sloupce Stav. Napravo od sloupce Stav zkopírujte příkaz vedle příkazu Nasazení agenta v pravém dolním rohu.

  12. Na stránce datového konektoru aplikace SAP v řešení Microsoft Sentinel vyberte v oblasti Konfigurace možnost Přidat nový systém (Preview) a zadejte následující podrobnosti:

    • V části Vybrat agenta vyberte agenta, který jste vytvořili dříve.

    • V části Identifikátor systému vyberte typ serveru:

      • ABAP Server
      • Server zpráv pro použití serveru zpráv jako součást služby ABAP SAP Central Services (ASCS).
    • Pokračujte definováním souvisejících podrobností pro váš typ serveru:

      • Pro server ABAP zadejte IP adresu/plně kvalifikovaný název domény aplikačního serveru ABAP, ID systému a číslo klienta.
      • Pro server zpráv zadejte IP adresu nebo plně kvalifikovaný název domény serveru zpráv, číslo portu nebo název služby a přihlašovací skupinu.

    Až budete hotovi, vyberte Další: Ověřování.

    Příklad:

    Snímek obrazovky karty Nastavení systému v oblasti Přidat nový systém

  13. Na kartě Ověřování zadejte následující podrobnosti:

    • Pro základní ověřování zadejte uživatele a heslo.
    • Pokud jste při nastavování agenta vybrali připojení SNC, vyberte SNC a zadejte podrobnosti o certifikátu.

    Až budete hotovi, vyberte Další: Protokoly.

  14. Na kartě Protokoly vyberte protokoly, které chcete ingestovat ze SAP, a pak vyberte Další: Zkontrolovat a vytvořit. Příklad:

    Snímek obrazovky záložky Protokoly v podokně Přidat nový systém

  15. (Volitelné) Pokud chcete dosáhnout optimálních výsledků při monitorování tabulky SAP PAHI, vyberte Historie konfigurace. Další informace naleznete v tématu Ověření, zda je tabulka PAHI aktualizována v pravidelných intervalech.

  16. Zkontrolujte nastavení, která jste definovali. Vyberte Předchozí , pokud chcete upravit všechna nastavení, nebo vyberte Nasadit a nasaďte systém.

Konfigurace systému, kterou jste definovali, se nasadí do služby Azure Key Vault, kterou jste definovali během nasazení. Teď můžete zobrazit podrobnosti o systému v tabulce v části Konfigurace systému SAP a přiřadit ho agentu kolektoru. Tato tabulka zobrazuje přidružený název agenta, ID systému SAP (SID) a stav systémů, které jste přidali přes portál nebo jinak.

V této fázi je stav systémunevyřízený. Pokud se agent úspěšně aktualizuje, přetáhne konfiguraci ze služby Azure Key Vault a stav se změní na Stav v pořádku systému. Tato aktualizace může trvat až 10 minut.

Připojte svůj datový konektor bez agenta (Omezená ukázka)

  1. V Microsoft Sentinelu přejděte na stránku Konektory konfiguračních > dat a vyhledejte datový konektor Microsoft Sentinel pro SAP – méně agentů (Preview).

  2. V oblasti Konfigurace rozbalte krok 1. Aktivujte automatické nasazení požadovaných prostředků Azure / technik SOC a vyberte Nasadit požadované prostředky Azure.

    Důležité

    Pokud nemáte roli Vývojář aplikace Entra ID nebo vyšší a vyberete nasazení požadovaných prostředků Azure, zobrazí se chybová zpráva, například: Nasazení požadovaných prostředků Azure (chyby se mohou lišit). To znamená, že se vytvořilo pravidlo shromažďování dat (DCR) a koncový bod shromažďování dat (DCE), ale musíte zajistit, aby registrace aplikace Entra ID byla autorizovaná. Pokračujte v nastavení správné autorizace.

  3. Udělejte jednu z těchto věcí:

    • Pokud máte roli Vývojář aplikace Entra ID nebo vyšší, pokračujte dalším krokem.

    • Pokud nemáte roli Vývojář aplikace Entra ID nebo vyšší:

      • Id DCR můžete sdílet se správcem Entra ID nebo kolegou s požadovanými oprávněními.
      • Ujistěte se, že je na DCR přiřazena role vydavatele metrik monitorování s přiřazením služebního účtu pomocí ID klienta z registrace aplikace Entra ID.
      • Načtěte ID klienta a tajný klíč klienta z registrace aplikace Entra ID, která se použije k autorizaci v DCR.

      Správce SAP používá ID klienta a tajné informace klienta k publikování do DCR.

      Poznámka:

      Pokud jste správce SAP a nemáte přístup k instalaci konektoru, stáhněte si integrační balíček přímo.

  4. Posuňte se dolů a vyberte Přidat klienta SAP.

  5. V podokně Připojit k bočnímu panelu klienta SAP zadejte následující podrobnosti:

    Pole Popis
    Název cíle RFC Název cíle RFC, převzatý z vaší destinace BTP.
    ID klienta bez agenta SAP Hodnota clientid převzatá ze souboru JSON klíče služby Process Integration Runtime.
    Tajný klíč klienta bez agentů SAP Hodnota clientsecret převzatá ze souboru JSON klíče služby Process Integration Runtime.
    Adresa URL autorizačního serveru Hodnota tokenurl převzatá ze souboru JSON klíče služby Process Integration Runtime. Příklad: https://your-tenant.authentication.region.hana.ondemand.com/oauth/token
    Koncový bod integrační sady Hodnota adresy URL převzatá ze souboru JSON klíče služby Process Integration Runtime. Příklad: https://your-tenant.it-account-rt.cfapps.region.hana.ondemand.com
  6. Vyberte Připojit.

Přizpůsobení chování datového konektoru (volitelné)

Pokud máte datový konektor SAP bez agentů pro Microsoft Sentinel, můžete pomocí sady SAP Integration Suite přizpůsobit způsob příjmu dat bez agentů ze systému SAP do Microsoft Sentinelu.

Tento postup je relevantní jenom v případě, že chcete přizpůsobit chování datového konektoru bez agenta SAP. Tento postup přeskočte, pokud jste spokojení s výchozí funkcí. Pokud například používáte Sybase, doporučujeme vypnout zpracování protokolů Change Docs v iflow konfigurací parametru collect-changedocs-logs. Kvůli problémům s výkonem databáze není podporováno přijímání protokolů Change Docs ze Sybase.

Požadavky pro přizpůsobení chování datového konektoru

Stažení konfiguračního souboru a přizpůsobení nastavení

  1. Stáhněte si výchozí souborexample-parameters.zip , který poskytuje nastavení definující výchozí chování a je dobrým výchozím bodem pro zahájení přizpůsobení.

    Uložte soubor example-parameters.zip do umístění přístupného pro prostředí SAP Integration Suite.

  2. Pomocí standardních postupů SAP nahrajte soubor mapování hodnot a upravte nastavení datového konektoru:

    1. Nahrajte soubor example-parameters.zip do sady SAP Integration Suite jako artefakt mapování hodnot. Další informace najdete v dokumentaci k SAP.

    2. K přizpůsobení nastavení použijte jednu z následujících metod:

      • Pokud chcete přizpůsobit nastavení ve všech systémech SAP, přidejte mapování hodnot pro globální obousměrnou mapovací agenturu.
      • Pokud chcete přizpůsobit nastavení pro konkrétní systémy SAP, přidejte nové obousměrné mapování agentur pro každý systém SAP a pak přidejte mapování hodnot pro každý z nich. Pojmenujte své agentury tak, aby přesně odpovídaly názvu cíle RFC, který chcete přizpůsobit, například myRfc, klíč, myRfc, hodnota.

      Další informace najdete v dokumentaci SAP ke konfiguraci mapování hodnot.

    Až dokončíte přizpůsobení, nezapomeňte nasadit artefakt, abyste aktivovali aktualizovaná nastavení.

Následující tabulka uvádí přizpůsobitelné parametry pro datový konektor SAP bez agentů pro Microsoft Sentinel:

Parametr Popis Povolené hodnoty Výchozí hodnota
changedocs-object-classes Seznam tříd objektů, které se ingestují z protokolů Change Docs Čárkami oddělený seznam tříd objektů BANK, CLEARING, IBAN, IDENTITY, KERBEROS, OA2_CLIENT, PCA_BLOCK, PCA_MASTER, PFCG, SECM, SU_USOBT_C, SECURITY_POLICY, STATUS, SU22_USOBT, SU22_USOBX, SUSR_PROF, SU_USOBX_C, USER_CUA
sbírat záznamy auditu Určuje, jestli se data protokolu auditu zpracovávají, nebo ne. true: Ingestované
false: Neingestované
pravdivý
collect-changedocs-logs Určuje, zda se importují logy Change Docs nebo ne. true: Ingestované
false: Neingestované
pravdivý
shromáždit hlavní uživatelská data Určuje, jestli se hlavní data uživatele zpracovávají nebo ne. true: Ingestované
false: Neingestované
pravdivý
přinutit auditní protokol číst ze všech klientů Určuje, jestli se protokol auditu čte ze všech klientů. true: Čtení ze všech klientů
false: Nečte se ze všech klientů
falešný
cyklus příjmu dat Čas ve dnech, který je dán zpracováním úplných hlavních uživatelských dat, včetně všech rolí a uživatelů. Tento parametr nemá vliv na příjem změn hlavních dat uživatele. Celé číslo mezi 1-14 1
posun v sekundách Určuje posun v sekundách pro počáteční i koncový čas okna shromažďování dat. Tento parametr použijte ke zpoždění shromažďování dat podle nakonfigurovaného počtu sekund. Celé číslo mezi 1-600 60

Kontrola připojení a stavu

Po nasazení datového konektoru SAP zkontrolujte stav a připojení agenta. Další informace najdete v tématu Monitorování stavu a role systémů SAP.

Další krok

Po nasazení konektoru pokračujte konfigurací řešení Microsoft Sentinel pro obsah aplikací SAP. Konkrétně konfigurace podrobností v seznamech pro sledování je zásadním krokem k umožnění detekcí a ochrany před hrozbami.