Erweiterte Protokollsammlerverwaltung

In diesem Artikel wird beschrieben, wie Sie erweiterte Optionen für Protokollsammler der Cloud Discovery in Defender for Cloud Apps konfigurieren.

Defender for Cloud Apps Cloud Discovery konzentriert sich weiterhin auf Basisfirewallformate. Änderungen an den Protokollen, die auf Firewallebene weitergeleitet werden, funktionieren möglicherweise nicht mehr oder verursachen Probleme bei der Analyse. Wenn Sie solche Fehler identifizieren, empfehlen wir, weiterhin das Basisfirewallformat oder Optionen für den benutzerdefinierten Protokollsammler zu verwenden. Weitere Informationen finden Sie unter Use a custom log parser (Verwenden eines benutzerdefinierten Protokollparsers).

In diesem Artikel wird beschrieben, wie Sie die Konfiguration für den Defender for Cloud Apps Cloud Discovery-Docker ändern.

Ändern der FTP-Konfiguration des Protokollsammlers

Führen Sie diese Schritte in den folgenden Abschnitten aus, um die Konfiguration für Ihre Docker der Cloud Discovery in Defender for Cloud Apps zu ändern.

Überprüfen der Protokollsammlerversion

Stellen Sie zur Überprüfung der Version des derzeit auf Ihrem System installierten Protokollsammlers eine Verbindung zum Protokollsammlerhost her, und führen Sie ihn aus:

cat /var/adallom/versions | grep columbus-

Ändern des FTP-Passworts

In diesem Verfahren wird beschrieben, wie Sie das Passwort ändern, das für den Zugriff auf Protokollsammlerdateien verwendet wird:

  1. Stellen Sie eine Verbindung mit dem Protokollsammlerhost her, und führen Sie ihn aus.

    docker exec -it <collector name> pure-pw passwd <ftp user>
    
  2. Geben Sie Ihr neues Passwort einmal und dann zur Betätigung erneut ein.

  3. Führen Sie den folgenden Befehl aus, um die Änderung zu übernehmen.

    docker exec -it <collector name> pure-pw mkdb
    

Sie sollten jetzt in der Lage sein, folgende Inhalte anzuzeigen:

  • run_logs
  • ssl_update
  • config.json

Anpassen von Zertifikatdateien

In diesem Verfahren wird beschrieben, wie Zertifikatdateien angepasst werden, die Sie für eine sichere Verbindung zur Docker-Instanz für Cloud Discovery verwenden.

  1. Öffnen Sie einen FTP-Client, und stellen Sie eine Verbindung mit dem Protokollsammlerhost her.

  2. Navigieren Sie zum ssl_update-Verzeichnis, und laden Sie die neuen Zertifikatdateien hoch, einschließlich der folgenden Dateien:

    Empfängertyp Erforderliche Dateien
    FTP - pure-ftpd.pem: Enthält die Schlüssel- und Zertifikatdaten.
    Syslog - ca.pem: Das Zertifikat der Zertifizierungsstelle, das zum Signieren des Clientzertifikats verwendet wurde.
    - server-key.pem und server-cert.pem: Das Zertifikat und der Schlüssel des Protokollsammlers

    Syslog-Nachrichten werden über TLS an den Protokollsammler gesendet, der eine gegenseitige TLS-Authentifizierung erfordert, einschließlich der Authentifizierung der Client- und Serverzertifikate.

    Dateinamen sind obligatorisch. Wenn eine der Dateien nicht vorhanden ist, wird das Update nicht ausgeführt.

  3. Führen Sie in einem Terminalfenster Folgendes aus:

    docker exec -t <collector name> update_certs
    

    Die Ausgabe sollte in etwa dem folgenden Code entsprechen:

    root@DockerPlayground:~# docker exec -t columbus update_certs
    rsyslog: stopped
    rsyslog: started
    ftpd: stopped
    ftpd: started
    root@DockerPlayground:~#
    
  4. Führen Sie in einem Terminalfenster Folgendes aus:

    docker exec <collector name> chmod -R 700 /etc/ssl/private/
    

Aktivieren des Protokollsammlers hinter einem Proxy

Wenn Sie hinter einem Proxy ausgeführt werden, hat der Protokollsammler möglicherweise Probleme beim Senden von Daten an Defender for Cloud Apps. Dies kann zum Beispiel auftreten, wenn der Protokollsammler der Stammzertifizierungsstelle des Proxys nicht vertraut und keine Verbindung mit Microsoft Defender for Cloud Apps herstellen kann, um seine Konfiguration abzurufen oder die empfangenen Protokolle hochzuladen.

In den folgenden Verfahren wird beschrieben, wie Sie den Protokollsammler hinter einem Proxy aktivieren.

Tipp

Sie können auch die vom Protokollsammler für Syslog oder FTP verwendeten Zertifikate ändern oder Konnektivitätsprobleme von den Firewalls und Proxys zum Protokollsammler beheben. Weitere Informationen finden Sie unter Ändern der FTP-Konfiguration des Protokollsammlers.

Einrichten des Protokollsammlers hinter einem Proxy

Stellen Sie sicher, dass Sie die erforderlichen Schritte durchgeführt haben, Docker auf einem Windows- oder Linux-Computer ausgeführt wird und das Defender for Cloud Apps Docker-Image erfolgreich auf Ihren Hostcomputer heruntergeladen wurde.

Weitere Informationen finden Sie unter Konfigurieren des automatischen Hochladens von Protokollen für kontinuierliche Berichte.

Überprüfen der Erstellung des Docker-Containers des Protokollsammlers

Stellen Sie sicher, dass der Container erstellt wurde und ausgeführt wird. Führen Sie in der Shell Folgendes aus:

docker ps

Etwa folgende Ausgabe sollte angezeigt werden:

Screenshot des ausgeführten Docker-Containers.

Kopieren des Stamm-Zertifizierungsstellenszertifikats des Proxys in den Container

Kopieren Sie das Zertifizierungsstellenzertifikat von Ihrer virtuellen Maschine in den Defender for Cloud Apps-Container. Im folgenden Beispiel heißt der Container Ubuntu-LogCollector und das Zertifizierungsstellenzertifikat Proxy-CA.crt.

Mit dem folgenden Befehl wird das Zertifikat in einen Ordner im ausgeführten Container kopiert. Führen Sie den Befehl auf dem Ubuntu-Host aus:

docker cp Proxy-CA.crt Ubuntu-LogCollector:/var/adallom/ftp/discovery

Festlegen der Konfiguration für die Zusammenarbeit mit dem Zertifizierungsstellenzertifikat

  1. Wechseln Sie in den Container. Führen Sie folgenden Befehl aus, um Bash im Protokollsammlercontainer zu öffnen:

    docker exec -it Ubuntu-LogCollector /bin/bash
    
  2. Wechseln Sie in einem Bash-Fenster im Container zum Java-Ordner jre. Verwenden Sie den folgenden Befehl, um einen versionsbedingten Pfadfehler zu vermeiden.

    cd "$(find /opt/jdk/*/jre -name "bin" -printf '%h' -quit)"
    cd bin
    
  3. Importieren Sie das Stammzertifikat, das Sie zuvor kopiert haben, aus dem Ordner Discovery in den Java-Keystore, und definieren Sie ein Passwort.

    Das Standardpasswort lautet changeit. Weitere Informationen finden Sie unter Ändern des Java KeyStore-Passworts.

    ./keytool --import --noprompt --trustcacerts --alias SelfSignedCert --file /var/adallom/ftp/discovery/Proxy-CA.crt --keystore ../lib/security/cacerts --storepass <password>
    
  4. Überprüfen Sie, ob das Zertifikat ordnungsgemäß in den Zertifizierungsstellen-Keystore importiert wurde. Führen Sie den folgenden Befehl aus, um den Alias zu suchen, den Sie während des Imports bereitgestellt haben (SelfSignedCert):

    ./keytool --list --keystore ../lib/security/cacerts | grep self
    

Ihr importiertes Proxy-CA-Zertifikat sollte angezeigt werden. Zum Beispiel:

Screenshot der Keytool-Schnittstelle.

Einschränken von IP-Adressen, die Syslog-Nachrichten an den Protokollsammler unter Linux senden

Um das Docker-Image zu sichern und sicherzustellen, dass nur eine IP-Adresse die Syslog-Nachrichten an den Protokollsammler senden darf, erstellen Sie abhängig von der Bereitstellung eine IP-Tabellenregel auf dem Hostcomputer, um den Eingabedatenverkehr zuzulassen und den Datenverkehr zu unterbinden, der über bestimmte Ports wie TCP/601 oder UDP/514 kommt.

Der folgende Befehl zeigt ein Beispiel zum Erstellen einer IP-Tabellenregel, die dem Hostcomputer hinzugefügt werden kann. Diese Tabellenregel ermöglicht der IP-Adresse „1.2.3.4“, eine Verbindung mit dem Protokollsammlercontainer über TCP-Port 601 herzustellen und alle anderen Verbindungen von anderen IP-Adressen über denselben Port zu unterbinden.

iptables -I DOCKER-USER \! --src 1.2.3.4 -m tcp -p tcp --dport 601 -j DROP

Festlegen des Protokollsammlers für die Ausführung mit der neuen Konfiguration

Der Container ist jetzt bereit.

Führen Sie den Befehl collector_config mit dem API-Token aus, das Sie bei der Erstellung Ihres Protokollsammlers verwendet haben: Zum Beispiel:

Screenshot des Dialogfelds „Protokollsammler erstellen“.

Wenn Sie den Befehl ausführen, geben Sie Ihr eigenes API-Token an, zum Beispiel: collector_config abcd1234abcd1234abcd1234abcd1234 ${CONSOLE} ${COLLECTOR}

Zum Beispiel:

Screenshot zu einem Beispiel eines Konfigurationsupdates.

Der Protokollsammler ist nun in der Lage, mit Defender for Cloud Apps zu kommunizieren. Nach dem Senden von Daten an Defender for Cloud Apps ändert sich der Status ides Protokollsammlers von Integer in Verbunden. Zum Beispiel:

Screenshot: Uploadstatus.

Hinweis

Wenn Sie die Konfiguration des Protokollsammlers aktualisieren müssen, um beispielsweise eine Datenquelle hinzuzufügen oder zu entfernen, müssen Sie normalerweise den Container löschen und die vorherigen Schritte erneut ausführen.

Um dies zu vermeiden, können Sie das Tool collector_config mit dem neuen API-Token, das im Defender for Cloud Apps-Portal generiert wurde, erneut ausführen.

Ändern des Java KeyStore-Passworts

  1. Beenden Sie den Java KeyStore-Server.

  2. Öffnen Sie eine Bash-Shell im Container, und wechseln Sie zum Ordner appdata/conf.

  3. Führen Sie Folgendes aus, um das KeyStore-Passwort des Servers zu ändern:

    keytool -storepasswd -new newStorePassword -keystore server.keystore
    -storepass changeit
    

    Das Standardpasswort des Servers lautet changeit.

  4. Führen Sie zum Ändern des SSL-Zertifikatpassworts Folgendes aus:

    keytool -keypasswd -alias server -keypass changeit -new newKeyPassword -keystore server.keystore -storepass newStorePassword
    

    Der Standardalias des Server lautet server.

  5. Öffnen Sie in einem Text-Editor die Datei server-install\conf\server\secured-installed.properties. Fügen Sie die folgenden Codezeilen hinzu, und speichern Sie die Änderungen:

    1. Geben Sie das neue Java KeyStore-Passwort für den Server an: server.keystore.password=newStorePassword
    2. Geben Sie das neue Zertifikatpasswort für den Server ein: server.key.password=newKeyPassword
  6. Starten Sie den Server.

Verschieben des Protokollsammlers in eine andere Datenpartition unter Linux

Viele Unternehmen müssen Daten in eine separate Partition verschieben. In diesem Verfahren wird beschrieben, wie Sie Ihre Images des Docker-Protokollsammlers in Defender for Cloud Apps in eine Datenpartition auf Ihrem Linux-Host verschieben.

In diesem Verfahren wird das Verschieben von Daten in eine Partition namens Datenspeicher beschrieben, bei der davon ausgegangen wird, dass Sie sie bereits bereitgestellt haben. Zum Beispiel:

Liste der Linux-Partitionen.

In dieser Anleitung wird nicht beschrieben, wie eine neue Partition auf Ihrem Linux-Host hinzugefügt und konfiguriert wird.

So verschieben Sie den Protokollsammler in eine andere Partition:

  1. Beenden Sie den Docker-Dienst. Führen Sie Folgendes aus:

    service docker stop
    
  2. Verschieben Sie die Protokollsammlerdaten in die neue Partition. Führen Sie Folgendes aus:

    mv /var/lib/docker /datastore/docker
    
  3. Entfernen Sie das alte Docker-Speicherverzeichnis (/var/lib/docker), und erstellen Sie einen symbolischen Link zum neuen Verzeichnis (/datastore/docker). Führen Sie Folgendes aus:

    rm -rf /var/lib/docker && ln -s /datastore/docker /var/lib/
    
  4. Starten Sie den Docker-Dienst. Führen Sie Folgendes aus:

    service docker start
    
  5. Überprüfen Sie optional den Status Ihres Protokollsammlers. Führen Sie Folgendes aus:

    docker ps
    

Überprüfen des Speicherverbrauchs des Protokollsammlers unter Linux

In diesem Verfahren wird beschrieben, wie Sie den Speicherverbrauch und den Speicherort des Protokollsammlers überprüfen.

  1. Identifizieren Sie den Pfad zum Verzeichnis, in dem die Protokollsammlerdaten gespeichert sind. Führen Sie Folgendes aus:

    docker inspect <collector_name> | grep WorkDir
    

    Zum Beispiel:

    Screenshot: Identifizieren des Protokollsammlerverzeichnisses.

  2. Rufen Sie den Speicherplatz auf der Festplatte des Protokollsammlers mithilfe des identifizierten Pfads ohne das Suffix „/work“ ab. Führen Sie Folgendes aus:

    du -sh /var/lib/docker/overlay2/<log_collector_id>/
    

    Screenshot: Identifizieren der Größe des Protokollsammlers auf dem Datenträger.

    Hinweis

    Wenn Sie nur den Speicherplatz auf der Festplatte bestimmen möchten, können Sie stattdessen den folgenden Befehl verwenden: docker ps -s

Verschieben des Protokollsammlers auf einen verfügbaren Host

In regulierten Umgebungen kann der Zugriff auf Docker Hubs, in denen das Image des Protokollsammlers gehostet wird, blockiert werden. Dadurch wird verhindert, dass Defender for Cloud Apps die Daten aus dem Protokollsammler importiert und das Image des Protokollsammlers auf einen verfügbaren Host verschoben werden kann.

In diesem Verfahren wird beschrieben, wie Sie das Image des Protokollsammlers mithilfe eines Computers herunterladen, der Zugriff auf Docker Hub hat, und es in Ihren Zielhost importieren.

Das heruntergeladene Image kann entweder in Ihrem privaten Repository oder direkt auf Ihrem Host importiert werden. In diesem Verfahren wird beschrieben, wie Sie Ihr Image des Protokollsammlers auf Ihren Windows-Computer herunterladen und dann WinSCP verwenden, um den Protokollsammler auf Ihren Zielhost zu verschieben.

Voraussetzungen

  1. Stellen Sie sicher, dass Docker auf Ihrem Host installiert ist: Verwenden Sie beispielsweise einen der folgenden Downloads:

  2. Verwenden Sie nach dem Download die Anleitung zur Offlineinstallation von Docker, um Ihr Betriebssystem zu installieren.

    Starten Sie den Prozess, indem Sie das Image des Protokollsammlers exportieren und dann das Image in Ihren Zielhost importieren.

Exportieren des Images des Protokollsammlers aus Ihrem Docker Hub

In den folgenden Verfahren wird beschrieben, wie Sie das Image des Protokollsammlers mithilfe von Linux oder Windows exportieren.

Exportieren des Images unter Linux

  1. Führen Sie auf einem Linux-Computer mit Zugriff auf den Docker Hub den folgenden Befehl aus, um Docker zu installieren und das Image des Protokollsammlers herunterzuladen.

    curl -o /tmp/MCASInstallDocker.sh https://adaprodconsole.blob.core.windows.net/public-files/MCASInstallDocker.sh && chmod +x /tmp/MCASInstallDocker.sh; /tmp/MCASInstallDocker.sh
    
  2. Exportieren Sie das Image des Protokollsammlers. Führen Sie Folgendes aus:

    docker save --output /tmp/mcasLC.targ mcr.microsoft.com/mcas/logcollector
    chmod +r /tmp/mcasLC.tar
    

    Wichtig

    Verwenden Sie unbedingt den Ausgabeparameter zum Schreiben in eine Datei anstelle von STDOUT.

  3. Laden Sie das Image des Protokollsammlers unter C:\mcasLogCollector\ Verwendung von WinSCP auf Ihren Windows-Computer herunter. Zum Beispiel:

    Screenshot: Herunterladen des Protokollsammlers auf einen Windows-Computer.

Exportieren des Images unter Windows

  1. Installieren Sie auf einem Windows 10-Computer mit Zugriff auf den Docker Hub Docker Desktop.

  2. Laden Sie das Image des Protokollsammlers herunter. Führen Sie Folgendes aus:

    docker login -u caslogcollector -p C0llector3nthusiast
    docker pull mcr.microsoft.com/mcas/logcollector
    
  3. Exportieren Sie das Image des Protokollsammlers. Führen Sie Folgendes aus:

    docker save --output C:\mcasLogCollector\mcasLC.targ mcr.microsoft.com/mcas/logcollector
    

    Wichtig

    Verwenden Sie unbedingt den Ausgabeparameter zum Schreiben in eine Datei anstelle von STDOUT.

Importieren und Laden des Images des Protokollsammlers auf Ihren Zielhost

In diesem Verfahren wird beschrieben, wie das exportierte Image an Ihren Zielhost übertragen wird.

  1. Laden Sie das Image des Protokollsammlers auf Ihren Zielhost unter /tmp/ hoch. Zum Beispiel:

    Screenshot: Hochladen des Protokollsammlers auf den Zielhost.

  2. Importieren Sie auf dem Zielhost das Image des Protokollsammlers in das Docker-Images-Repository. Führen Sie Folgendes aus:

    docker load --input /tmp/mcasLC.tar
    

    Zum Beispiel:

    Screenshot: Importieren des Protokollsammlerimages in das Docker-Repository.

  3. Überprüfen Sie optional, ob der Import erfolgreich abgeschlossen wurde. Führen Sie Folgendes aus:

    docker image ls
    

    Zum Beispiel:

    Screenshot: Überprüfen, ob der Protokollsammler erfolgreich importiert wurde.

    Sie können nun Ihren Protokollsammler mithilfe des Images vom Zielhost erstellen.

Definieren von benutzerdefinierten Ports für Syslog- und FTP-Empfänger für Protokollsammler unter Linux

Einige Organisationen müssen benutzerdefinierte Ports für Syslog- und FTP-Dienste definieren.

Wenn Sie eine Datenquelle hinzufügen, verwendet der Protokollsammler in Defender for Cloud Apps bestimmte Portnummern, um Datenverkehrsprotokolle aus einer oder mehreren Datenquellen zu überwachen.

In der folgenden Tabelle sind die Standard-Listening-Ports für Empfänger aufgeführt:

Empfängertyp Ports
syslog * UDP/514 – UDP/51x
* TCP/601 – TCP/60x
FTP * TCP/21

Führen Sie die folgenden Schritte aus, um benutzerdefinierte Ports zu definieren:

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.

  2. Wählen Sie unter Cloud Discovery die Option Automatischer Protokollupload. Wählen Sie dann die Registerkarte Protokollsammler.

  3. Fügen Sie auf der Registerkarte Protokollsammler einen Protokollsammler hinzu oder bearbeiten Sie ihn, oder kopieren Sie nach dem Aktualisieren der Datenquellen die Skriptausführung aus dem Dialogfeld. Zum Beispiel:

    Kopieren Sie den Befehl „Ausführen“ aus dem Protokollsammler-Assistenten.

    Wenn der vom Assistenten bereitgestellte Befehl verwendet wird, wird der Protokollsammler für die Verwendung von Ports 514/UDP und 515/UDP konfiguriert. Zum Beispiel:

    (echo <credentials>) | docker run --name LogCollector1 -p 514:514/udp -p 515:515/udp -p 21:21 -p 20000-20099:20000-20099 -e "PUBLICIP='10.0.0.100'" -e "PROXY=" -e "SYSLOG=true" -e "CONSOLE=machine.us2.portal.cloudappsecurity.com" -e "COLLECTOR=LogCollector1" --security-opt apparmor:unconfined --cap-add=SYS_ADMIN --restart unless-stopped -a stdin -i mcr.microsoft.com/mcas/logcollector starter
    

    Zum Beispiel:

    Screenshot: Befehl „Ausführen“ aus dem Protokollsammler-Assistenten.

  4. Bevor Sie den Befehl auf Ihrem Hostcomputer verwenden, pass Sie den Befehl so an, dass Ihre benutzerdefinierten Ports verwendet werden. Um beispielsweise den Protokollsammler so zu konfigurieren, dass UDP-Ports 414 und 415 verwendet werden, ändern Sie den Befehl wie folgt:

    (echo <credentials>) | docker run --name LogCollector1 -p 414:514/udp -p 415:515/udp -p 21:21 -p 20000-20099:20000-20099 -e "PUBLICIP='10.0.0.100'" -e "PROXY=" -e "SYSLOG=true" -e "CONSOLE=machine.us2.portal.cloudappsecurity.com" -e "COLLECTOR=LogCollector1" --security-opt apparmor:unconfined --cap-add=SYS_ADMIN --restart unless-stopped -a stdin -i mcr.microsoft.com/mcas/logcollector starter
    

    Zum Beispiel:

    Screenshot eines benutzerdefinierten Befehls „Ausführen“

    Hinweis

    Nur die Docker-Zuordnung wird geändert. Die intern zugewiesenen Ports werden nicht geändert, sodass Sie einen Listeningport auf dem Host auswählen können.

Überprüfen des Datenverkehrs und des Protokollformats, das vom Protokollsammler unter Linux empfangen wird

Gelegentlich müssen Sie möglicherweise Probleme folgender Art untersuchen:

  • Protokollsammler empfangen Daten: Überprüfen Sie, ob Protokollsammler Syslog-Nachrichten von Ihren Anwendungen empfangen und nicht von Firewalls blockiert werden.
  • Empfangene Daten sind im richtigen Protokollformat: Überprüfen Sie das Protokollformat, um Probleme beim Analysieren von Fehlern zu beheben, indem Sie das von Defender for Cloud Apps erwartete Protokollformat und das von Ihrer Anwendung gesendete Protokollformat vergleichen.

Führen Sie die folgenden Schritte aus, um zu überprüfen, ob der Datenverkehr von Protokollsammlern empfangen wird:

  1. Melden Sie sich beim Server an, auf dem der Docker-Container gehostet wird.

  2. Überprüfen Sie, ob der Protokollsammler Syslog-Nachrichten mit einer der folgenden Methoden empfängt:

    • Verwenden Sie tcpdump oder einen ähnlichen Befehl zum Analysieren der Netzwerkauslastung auf Port 514:

      tcpdump -Als0 port 514
      

      Wenn alles ordnungsgemäß konfiguriert ist, sollte die Netzwerkauslastung von Ihren Anwendungen angezeigt werden. Zum Beispiel:

      Screenshot: Analyse des Netzwerkdatenverkehrs über tcpdump.

    • Verwenden Sie netcat oder einen ähnlichen Befehl zum Analysieren der Netzwerkauslastung auf dem Hostcomputer:

      1. Installieren Sie netcat und wget.

      2. Laden Sie eine Beispielprotokolldatei von Microsoft Defender XDR herunter. Entzippen Sie bei Bedarf die Protokolldatei.

        1. Wählen Sie in Microsoft Defender XDR unter Cloud-Apps die Option Cloud Discovery>Aktionen>Momentaufnahmebericht zu Cloud Discovery erstellen.

        2. Wählen Sie die Datenquelle aus, aus der die Protokolldateien hochgeladen werden sollen.

        3. Wählen Sie Anzeigen und Überprüfen und klicken Sie dann mit der rechten Maustaste auf Beispielprotokoll herunterladen, und kopieren Sie den URL-Adresslink.

        4. Wählen Sie Schließen>Abbrechen.

      3. Führen Sie Folgendes aus:

        wget <URL_address_to_sample_log>
        
      4. Führen Sie netcat aus, um die Daten in den Protokollsammler zu streamen.

        cat <path_to_downloaded_sample_log>.log | nc -w 0 localhost <datasource_port>
        

      Wenn der Sammler ordnungsgemäß konfiguriert ist, sind die Protokolldaten in der Nachrichtendatei vorhanden und kurz danach in das Defender for Cloud Apps-Portal hochgeladen.

    • Überprüfen Sie relevante Dateien im Docker-Container von Defender for Cloud Apps:

      1. Melden Sie sich beim Container an. Führen Sie Folgendes aus:

        docker exec -it <Container Name> bash
        
      2. Ermitteln Sie, ob Syslog-Nachrichten in die Nachrichtendatei geschrieben werden. Führen Sie Folgendes aus:

        cat /var/adallom/syslog/<your_log_collector_port>/messages
        

      Wenn alles ordnungsgemäß konfiguriert ist, sollte die Netzwerkauslastung von Ihren Anwendungen angezeigt werden. Zum Beispiel:

      Screenshot: Analyse des Datenverkehrs mithilfe des cat-Befehls.

      Hinweis

      In diese Datei wird so lange geschrieben, bis sie eine Größe von 40 KB erreicht. Zum Beispiel:

  3. Überprüfen Sie die Protokolle, die in Defender for Cloud Apps im /var/adallom/discoverylogsbackup-Verzeichnis hochgeladen wurden. Zum Beispiel:

    Überprüfen der hochgeladene Protokolldateien.

  4. Überprüfen Sie das vom Protokollsammler empfangene Protokollformat, indem Sie die in /var/adallom/discoverylogsbackup gespeicherten Nachrichten im vom Assistenten zum Erstellen des Protokollsammlers von Defender for Cloud Apps bereitgestellten Beispielprotokollformat vergleichen.

Schreiben der Ausgabe der Nachrichtendatei in eine lokale Datei

Wenn Sie Ihr eigenes Beispielprotokoll verwenden möchten, aber keinen Zugriff auf die Anwendung haben, verwenden Sie die folgenden Befehle, um die Ausgabe der Nachrichtendatei im Syslogverzeichnis des Protokollsammlers in eine lokale Datei auf dem Host zu schreiben:

docker exec CustomerLogCollectorName tail -f -q /var/adallom/syslog/<datasource_port>/messages > /tmp/log.log

Vergleichen Sie die Ausgabedatei (/tmp/log.log) mit den im /var/adallom/discoverylogsbackup-Verzeichnis gespeicherten Nachrichten.

Aktualisieren der Protokollsammlerversion

Beim Aktualisieren des Protokollsammlers sollten Sie Folgendes tun:

  • Stellen Sie vor der Installation der neuen Version sicher, dass Ihr Protokollsammler angehalten und das aktuelle Image entfernt wurde.
  • Aktualisieren Sie nach der Installation der neuen Version, Ihre Zertifikatdateien.

Nächste Schritte

Sollten Sie Probleme haben, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.