Freigeben über


Integrieren von Azure Stack Hub in Überwachungslösungen mithilfe der Syslog-Weiterleitung

In diesem Artikel wird beschrieben, wie Sie syslog verwenden, um die Azure Stack Hub-Infrastruktur in bereits in Ihrem Rechenzentrum bereitgestellte externe Sicherheitslösungen zu integrieren. Ein Beispiel ist ein SIEM-System (Security Information Event Management). Der Syslog-Kanal macht Überprüfungen, Warnungen und Sicherheitsprotokolle aus allen Komponenten der Azure Stack Hub-Infrastruktur verfügbar. Verwenden Sie die Syslog-Weiterleitung für die Integration von Sicherheitsüberwachungslösungen und zum Abrufen aller Überprüfungen, Warnungen und Sicherheitsprotokolle, um sie für die Aufbewahrung zu speichern.

Ab dem Update 1809 verfügt Azure Stack Hub über einen integrierten Syslog-Client, der nach der Konfiguration Syslog-Nachrichten mit der Nutzlast im Common Event Format (CEF) ausgibt.

Das folgende Diagramm beschreibt die Integration von Azure Stack Hub in ein externes SIEM-System. Zwei Integrationsmuster müssen berücksichtigt werden: beim ersten (blau dargestellt) handelt es sich um die Azure Stack Hub-Infrastruktur, die VMs und Hyper-V-Knoten der Infrastruktur umfasst. Alle Überwachungen, Sicherheitsprotokolle und Warnungen von diesen Komponenten werden zentral gesammelt und per Syslog mit CEF-Nutzlast verfügbar gemacht. Dieses Integrationsmuster wird in diesem Artikel beschrieben.

Das zweite Integrationsmuster ist das in orange dargestellte und umfasst die Baseboard-Verwaltungscontroller (BMCs), den Hardware-Lebenszyklushost (HLH), die virtuellen Maschinen und virtuellen Appliances, die die Hardwarepartner-Überwachungs- und Verwaltungssoftware ausführen, und die Top-of-Rack-Switches (TOR). Da diese Komponenten spezifisch für den jeweiligen Hardwarepartner sind, wenden Sie sich an diesen Partner, um zu erfahren, wie die Integration der Komponenten in ein externes SIEM-System erfolgt.

Syslog-Weiterleitungsdiagramm

Konfigurieren Sie die Syslog-Weiterleitung

Der Syslog-Client in Azure Stack Hub unterstützt die folgenden Konfigurationen:

  1. Syslog über TCP, mit gegenseitiger Authentifizierung (Client und Server) und TLS 1.2 Verschlüsselung: In dieser Konfiguration können sowohl der Syslog-Server als auch der Syslog-Client die Identität des jeweils anderen über Zertifikate verifizieren. Die Meldungen werden über einen Kanal mit TLS 1.2-Verschlüsselung gesendet.
  2. Syslog über TCP mit Serverauthentifizierung und TLS 1.2-Verschlüsselung: In dieser Konfiguration kann der Syslog-Client die Identität des Syslog-Servers über ein Zertifikat überprüfen. Die Meldungen werden über einen Kanal mit TLS 1.2-Verschlüsselung gesendet.
  3. Syslog über TCP ohne Verschlüsselung: In dieser Konfiguration werden der Syslog-Client und syslog-Serveridentitäten nicht überprüft. Die Nachrichten werden in Klartext über TCP gesendet.
  4. Syslog über UDP ohne Verschlüsselung: In dieser Konfiguration werden der Syslog-Client und die Syslog-Serveridentitäten nicht überprüft. Die Nachrichten werden in Klartext über UDP gesendet.

Von Bedeutung

Um vor Man-in-the-Middle-Angriffen und Abhören von Nachrichten zu schützen, empfiehlt Microsoft dringend, TCP mit Authentifizierung und Verschlüsselung (Konfiguration Nr. 1 oder zumindest #2) für Produktionsumgebungen zu verwenden.

Cmdlets zum Konfigurieren der Syslog-Weiterleitung

Für das Konfigurieren der Syslog-Weiterleitung wird Zugriff auf den privilegierten Endpunkt (PEP) benötigt. Zwei PowerShell-Cmdlets wurden dem PEP hinzugefügt, um die Syslog-Weiterleitung zu konfigurieren:

### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server

Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]

### cmdlet to configure the certificate for the syslog client to authenticate with the server

Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]

Cmdlet-Parameter

Parameter für das Set-SyslogServer Cmdlet:

Parameter BESCHREIBUNG Typ Erforderlich
ServerName FQDN oder IP-Adresse des Syslog-Servers Schnur Ja
ServerPort Portnummer, an der der Syslog-Server lauscht UInt16 Ja
NoEncryption Erzwingen, dass der Client Syslog-Meldungen in Klartext sendet Flagge Nein
SkipCertificateCheck Überspringen der Überprüfung des vom Syslog-Server beim ersten TLS-Handshake bereitgestellten Zertifikats Flagge Nein
SkipCNCheck Überspringen Sie die Überprüfung des Gemeinsamen Namenswerts des vom Syslog-Server während des anfänglichen TLS-Handshakes bereitgestellten Zertifikats. Flagge Nein
UseUDP Verwenden von Syslog mit UDP als Transportprotokoll Flagge Nein
Remove Entfernen der Konfiguration des Servers vom Client und Beenden der Syslog-Weiterleitung Flagge Nein

Parameter für das Set-SyslogClient Cmdlet:

Parameter BESCHREIBUNG Typ
pfxBinary Die Inhalte der PFX-Datei (weitergeleitet an Byte[]) mit dem Zertifikat, das vom Client als Identität für die Authentifizierung beim Syslog-Server zu verwenden ist. Byte[]
CertPassword Kennwort zum Importieren des privaten Schlüssels, welcher der PFX-Datei zugeordnet ist SecureString
RemoveCertificate Entfernen des Zertifikats vom Client Flagge
OutputSeverity Ebene des Ausgabeprotokollierung. Werte sind Standard oder Ausführlich. Standard umfasst die Schweregrade „Warnung“, „Kritisch“ oder „Fehler“. Verbose umfasst alle Schweregrade: „Ausführlich“, „Information“, „Warnung“, „Kritisch“ oder „Fehler“. Schnur

Konfigurieren der Syslogweiterleitung mit TCP,gegenseitiger Authentifizierung und TLS 1.2-Verschlüsselung

In dieser Konfiguration leitet der Syslog-Client in Azure Stack Hub die Meldungen über TCP mit TLS 1.2-Verschlüsselung an den Syslog-Server weiter. Während des anfänglichen Handshakes überprüft der Client, ob der Server ein gültiges und vertrauenswürdiges Zertifikat bereitstellt. Der Client stellt dem Server außerdem ein Zertifikat als Nachweis seiner Identität bereit. Diese Konfiguration ist die sicherste Einstellung, da sie eine vollständige Überprüfung der Identität des Clients sowie des Servers bietet und Meldungen über einen verschlüsselten Kanal sendet.

Von Bedeutung

Microsoft empfiehlt dringend, diese Konfiguration für Produktionsumgebungen zu verwenden.

Zum Konfigurieren der Syslog-Weiterleitung mit TCP, gegenseitiger Authentifizierung und TLS 1.2-Verschlüsselung führen Sie diese beiden Cmdlets in einer PEP-Sitzung aus:

# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>

# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>

Das Clientzertifikat muss den gleichen Stamm aufweisen wie das während der Bereitstellung von Azure Stack Hub angegebene Zertifikat. Es muss auch einen privaten Schlüssel enthalten.

##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.

$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
 
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
 
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
 
$params = @{ 
    ComputerName = $ErcsNodeName 
    Credential = $CloudAdminCred 
    ConfigurationName = "PrivilegedEndpoint" 
}

$session = New-PSSession @params
 
$params = @{ 
    Session = $session 
    ArgumentList = @($certContent, $certPassword) 
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose 
Invoke-Command @params -ScriptBlock { 
    param($CertContent, $CertPassword) 
    Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }

Konfigurieren der Syslog-Weiterleitung mit TCP-, Serverauthentifizierungs- und TLS 1.2-Verschlüsselung

In dieser Konfiguration leitet der Syslog-Client in Azure Stack Hub die Meldungen über TCP mit TLS 1.2-Verschlüsselung an den Syslog-Server weiter. Während des anfänglichen Handshakes überprüft der Client auch, dass der Server ein gültiges und vertrauenswürdiges Zertifikat bereitstellt. Diese Konfiguration verhindert, dass der Client Meldungen an nicht vertrauenswürdige Ziele sendet. TCP mit Authentifizierung und Verschlüsselung ist die Standardkonfiguration und stellt die minimale Sicherheitsebene dar, die Microsoft für eine Produktionsumgebung empfiehlt.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>

Wenn Sie die Integration Ihres Syslog-Servers mit dem Azure Stack Hub-Client mithilfe eines selbstsignierten oder nicht vertrauenswürdigen Zertifikats testen möchten, können Sie diese Flags verwenden, um die vom Client während des anfänglichen Handshake durchgeführte Serverüberprüfung zu überspringen:

 # Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
 -SkipCNCheck

 # Skip the server certificate validation entirely
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
 -SkipCertificateCheck

Von Bedeutung

Microsoft empfiehlt, das -SkipCertificateCheck Flag nicht in Produktionsumgebungen zu verwenden.

Konfigurieren der Syslog-Weiterleitung mit TCP und ohne Verschlüsselung

In dieser Konfiguration leitet der Syslog-Client im Azure Stack Hub die Nachrichten ohne Verschlüsselung an den Syslog-Server weiter. Der Client überprüft weder die Identität des Servers noch stellt er eine eigene Identität für den Server zur Überprüfung bereit:

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -NoEncryption

Von Bedeutung

Microsoft empfiehlt, diese Konfiguration nicht für Produktionsumgebungen zu verwenden.

Konfigurieren der Syslog-Weiterleitung mit UDP und ohne Verschlüsselung

In dieser Konfiguration leitet der Syslog-Client in Azure Stack Hub die Nachrichten über UDP ohne Verschlüsselung an den Syslog-Server weiter. Der Client überprüft weder die Identität des Servers noch stellt er eine eigene Identität für den Server zur Überprüfung bereit:

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -UseUDP

Während UDP ohne Verschlüsselung am einfachsten zu konfigurieren ist, bietet es keinen Schutz vor Man-in-the-Middle-Angriffen und Lauschangriffen von Nachrichten.

Von Bedeutung

Microsoft rät von der Verwendung dieser Konfiguration in Produktionsumgebungen ab.

Syslog-Weiterleitungskonfiguration entfernen

Führen Sie das folgende Cmdlet aus, um die Syslog-Serverkonfiguration vom Client zu entfernen und die Syslog-Weiterleitung zu beenden:

Set-SyslogServer -Remove

Führen Sie das folgende Cmdlet aus, um das Clientzertifikat vom Client zu entfernen:

Set-SyslogClient -RemoveCertificate

Überprüfen des Syslog-Setups

Wenn Sie den Syslog-Client erfolgreich mit Ihrem Syslog-Server verbunden haben, sollten Sie bald mit dem Empfang von Ereignissen beginnen. Wenn keine Ereignisse angezeigt werden, überprüfen Sie die Konfiguration Des Syslog-Clients, indem Sie die folgenden Cmdlets ausführen.

So überprüfen Sie die Serverkonfiguration im Syslog-Client:

Get-SyslogServer

So überprüfen Sie das Zertifikatsetup im Syslog-Client:

Get-SyslogClient

Syslog-Nachrichtenschema

Die Syslogweiterleitung der Azure Stack Hub-Infrastruktur sendet Nachrichten, die im Common Event Format (CEF) formatiert sind. Jede Syslog-Nachricht ist basierend auf dem Schema <Time> <Host> <CEF payload>strukturiert.

Die CEF-Nutzlast basiert auf der folgenden Struktur, aber die Zuordnung für jedes Feld variiert je nach Nachrichtentyp (Windows-Ereignis, Warnung erstellt, Warnung geschlossen):

# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0

CEF-Zuordnung für Ereignisse in privilegierten Endpunkten

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP

Tabelle der Ereignisse für den privilegierten Endpunkt (PEP):

Ereignis PEP-Ereignis-ID PEP-Aufgabenname Schweregrad
PrivilegedEndpointAccessed 1000 PrivilegedEndpointAccessedEvent 5
SupportSessionTokenRequested 1001 SupportSessionTokenRequestedEvent 5
SupportSessionDevelopmentTokenRequested 1002 SupportSessionDevelopmentTokenRequestedEvent 5
SupportSessionUnlocked 1003 SupportSessionUnlockedEvent 10
SupportSessionFailedToUnlock 1004 SupportSessionFailedToUnlockEvent 10
PrivilegedEndpointClosed 1005 PrivilegedEndpointClosedEvent 5
NewCloudAdminUser 1006 NewCloudAdminUserEvent 10
RemoveCloudAdminUser 1007 Ereignis: Cloud-Admin-Benutzer entfernen 10
SetCloudAdminUserPassword 1008 SetCloudAdminUserPasswordEvent 5
GetCloudAdminPasswordRecoveryToken 1009 GetCloudAdminPasswordRecoveryTokenEvent 10
ResetCloudAdminPassword 1010 ResetCloudAdminPasswordEvent 10
PrivilegedEndpointSessionTimedOut 1017 PrivilegedEndpointSessionTimedOutEvent 5

PEP-Schweregradtabelle:

Schweregrad Niveau Zahlenwert
0 Undefiniert Wert: 0. Gibt Protokolle auf allen Ebenen an.
10 Kritisch Wert: 1. Gibt Protokolle für eine kritische Warnung an.
8 Fehler Wert: 2. Gibt Protokolle für einen Fehler an.
5 Warnung Wert: 3. Weist auf Protokolle für eine Warnung hin
2 Information Wert: 4. Gibt Protokolle für eine Informationsmeldung an.
0 Ausführlich Wert: 5. Gibt Protokolle auf allen Ebenen an.

CEF-Zuordnung für Ereignisse in Wiederherstellungsendpunkten

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP

Tabelle der Ereignisse für den Wiederherstellungsendpunkt:

Ereignis REP-Ereignis-ID REP-Taskname Schweregrad
RecoveryEndpointAccessed 1011 RecoveryEndpointAccessedEvent 5
RecoverySessionTokenRequested 1012 RecoverySessionTokenRequestedEvent 5
RecoverySessionDevelopmentTokenRequested 1013 RecoverySessionDevelopmentTokenRequestedEvent 5
RecoverySessionUnlocked 1014 RecoverySessionUnlockedEvent 10
RecoverySessionFailedToUnlock 1015 RecoverySessionFailedToUnlockEvent 10
RecoveryEndpointClosed 1016 RecoveryEndpointClosedEvent 5

REP-Schweregradtabelle:

Schweregrad Niveau Numerischer Wert
0 Undefiniert Wert: 0. Gibt Protokolle auf allen Ebenen an.
10 Kritisch Wert: 1. Gibt Protokolle für eine kritische Warnung an.
8 Fehler Wert: 2. Gibt Protokolle für einen Fehler an.
5 Warnung Wert: 3. Weist auf Protokolle für eine Warnung hin
2 Information Wert: 4. Gibt Protokolle für eine Informationsmeldung an.
0 Ausführlich Wert: 5. Gibt Protokolle auf allen Ebenen an.

CEF-Zuordnung für die Windows-Ereignisse

* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Schweregradtabelle für Windows-Ereignisse:

CEF-Schweregradwert Windows-Ereignisebene Numerischer Wert
0 Undefiniert Wert: 0. Gibt Protokolle auf allen Ebenen an.
10 Kritisch Wert: 1. Gibt Protokolle für eine kritische Warnung an.
8 Fehler Wert: 2. Gibt Protokolle für einen Fehler an.
5 Warnung Wert: 3. Zeigt Protokolle für eine Warnmeldung an.
2 Information Wert: 4. Gibt Protokolle für eine Informationsmeldung an.
0 Ausführlich Wert: 5. Gibt Protokolle auf allen Ebenen an.

Benutzerdefinierte Erweiterungstabelle für Windows-Ereignisse im Azure Stack Hub:

Name der benutzerdefinierten Erweiterung Beispiel für ein Windows-Ereignis
MasChannel System
MasComputer test.azurestack.contoso.com
MasCorrelationActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasCorrelationRelatedActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasEventData svchost!!4132,G,0!!!!EseDiskFlushConsistency!!ESENT!!0x800000
Mas-Ereignisbeschreibung Die Gruppenrichtlinieneinstellungen für den Benutzer wurden erfolgreich verarbeitet. Seit der letzten erfolgreichen Verarbeitung der Gruppenrichtlinie wurden keine Änderungen erkannt.
MasEventID 1501
MasEventRecordID 26637
MasExecutionProcessID 29380
MasExecutionThreadID 25480
MasKeywords 0x8000000000000000
MasKeywordName Überwachungserfolg
MasLevel 4
MasOpcode 1
MasOpcodeName info
MasProviderEventSourceName
MasProviderGuid AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9
MasProviderName Microsoft-Windows-GroupPolicy
MasSecurityUserId <Windows SID>
MasTask 0
MasTaskCategory Prozesserstellung
MasUserData KB4093112!!5112!!Installed!!0x0!!WindowsUpdateAgent Xpath: /Event/UserData/*
MasVersion 0

CEF-Zuordnung für Warnungen erstellt

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Schweregradtabelle für Warnungen:

Schweregrad Niveau
0 Undefiniert
10 Kritisch
5 Warnung

Benutzerdefinierte Erweiterungstabelle für Warnungen, die in Azure Stack Hub erstellt wurden:

Name der benutzerdefinierten Erweiterung Beispiel
Mas-Ereignisbeschreibung BESCHREIBUNG: Für "TestDomain>" wurde ein Benutzerkonto <"TestUser>" erstellt<. Es ist ein potenzielles Sicherheitsrisiko. -- PROBLEMLOSUNG: Kontaktieren Sie den Support. Kundenunterstützung ist erforderlich, um dieses Problem zu beheben. Versuchen Sie nicht, dieses Problem ohne deren Hilfe zu lösen. Bevor Sie eine Supportanfrage öffnen, starten Sie den Protokolldateisammlungsprozess mithilfe dieser Anleitung.

CEF-Zuordnung für Warnungen geschlossen

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information

Das folgende Beispiel zeigt eine Syslog-Nachricht mit CEF-Nutzlast:

2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10

Syslog-Ereignistypen

In der Tabelle sind alle Ereignistypen, Ereignisse, Nachrichtenschemas oder Eigenschaften aufgeführt, die über den Syslog-Kanal gesendet werden. Der Switch Einstellung ausführlich sollte nur verwendet werden, wenn für die Integration mit SIEM Windows-Informationsereignisse erforderlich sind.

Ereignistyp Ereignisse oder Nachrichtenschema Erfordert die Einstellung „Ausführlich“ Ereignisbeschreibung (optional)
Azure Stack Hub-Warnungen Informationen zum Schema für Warnmeldungen finden Sie in der CEF-Zuordnung für geschlossene Warnungen.

Eine Liste aller Warnungen in einem einzelnen Dokument.
Nein Systemgesundheitswarnungen
Ereignisse in privilegierten Endpunkten Informationen zum Schema für privilegierte Endpunktnachrichten finden Sie unter CEF-Zuordnung für privilegierte Endpunktereignisse.

PrivilegedEndpointAccessed
SupportSessionTokenRequested
SupportSessionDevelopmentTokenRequested
SupportSessionUnlocked
SupportSessionFailedToUnlock
PrivilegedEndpointClosed
NewCloudAdminUser
RemoveCloudAdminUser
SetCloudAdminBenutzerKennwort
GetCloudAdminPasswordRecoveryToken
ResetCloudAdminPassword
PrivilegedEndpointSessionTimedOut
Nein
Ereignisse in Wiederherstellungsendpunkten Informationen zum Nachrichtenschema für Wiederherstellungsendpunkte finden Sie unter CEF-Zuordnung für Ereignisse in Wiederherstellungsendpunkten.
RecoveryEndpointAccessed
RecoverySessionTokenRequested
RecoverySessionDevelopmentTokenRequested
RecoverySessionUnlocked
RecoverySessionFailedToUnlock
RecoveryEndpointClosed
Nein
Windows-Sicherheitsereignisse
Informationen zum Windows-Ereignisnachrichtenschema finden Sie unter CEF-Zuordnung für Windows-Ereignisse.
Ja (zum Abrufen von Informationsereignissen) Geben Sie Folgendes ein:
– Information
-Warnung
-Fehler
-Kritisch
ARM-Ereignisse Nachrichteneigenschaften:

AzsSubscriptionId
AzsCorrelationId
AzsPrincipalOid
AzsPrincipalPuid
AzsTenantId
AzsOperationName
AzsOperationId
AzsEventSource
AzsBeschreibung
AzsResourceProvider
AzsResourceUri
AzsEventName
AzsEventInstanceId
AzsChannels
AzsEventLevel
AzsStatus
AzsSubStatus
AzsClaims
AzsAuthorization
AzsHttpRequest
AzsProperties
AzsEventTimestamp
AzsAudience
AzsIssuer
AzsIssuedAt
AzsApplicationId
AzsUniqueTokenId
AzsArmServiceRequestId
AzsEventCategory

Nein
Jede registrierte ARM-Ressource kann ein Ereignis auslösen.
BCDR-Ereignisse Nachrichtenschema:

AuditingManualBackup {
}
AuditingConfig
{
Intervall
Speicherung
IsSchedulerEnabled
BackupPath
}
AuditingPruneBackupStore {
IsInternalStore
}
Nein Diese Ereignisse verfolgen vom Kunden manuell ausgeführte Vorgänge bei der Verwaltung von Infrastruktursicherungen, einschließlich des Auslösens von Sicherungen, Ändern der Sicherungskonfiguration und Löschen der Sicherungsdaten.
Ereignisse beim Erstellen und Schließen von Infrastrukturfehlern Nachrichtenschema:

InfrastructureFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

Infrastrukturfehler schließen {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
Nein Fehler lösen Workflows aus, die versuchen, Fehler zu beheben, die zu Warnungen führen können. Wenn ein Fehler keine Behebung hat, führt er direkt zu einer Warnung.
Ereignisse beim Erstellen und Schließen von Dienstfehlern Nachrichtenschema:

ServiceFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

ServiceFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
Nein Fehler lösen Workflows aus, die versuchen, Fehler zu beheben, die zu Warnungen führen können.
Wenn ein Fehler keine Behebung hat, führt er direkt zu einer Warnung.
PEP WAC-Ereignisse Nachrichtenschema:

Präfixfelder
* Signatur-ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP-Ereignis-ID>
* Name: <PEP-Vorgangsname>
* Schweregrad: Zuordnung aus PEP-Ebene (Details finden Sie unten in der Tabelle der PEP-Schweregrade)
* Wer: Konto, das für die Verbindung mit dem PEP verwendet wurde
* WhichIP: IP-Adresse des ERCS-Servers, der den PEP bereitstellt

WACServiceStartFailedEvent
WACConnectedUserNotRetrievedEvent
WACEnableExceptionEvent
WACUserAddedEvent
WACAddUserToLocalGroupFailedEvent
WACIsUserInLocalGroupFailedEvent
WACServiceStartTimeoutEvent
WACServiceStartInvalidOperationEvent
WACGetSidFromUserFailedEvent
WACDisableFirewallFailedEvent
WACCreateLocalGroupIfNotExistFailedEvent
WACEnableFlagIsTrueEvent
WACEnableFlagIsFalseEvent
WACServiceStartedEvent
Nein

Nächste Schritte

Azure Stack Hub-Wartungsrichtlinie