Integración de Azure Stack Hub con soluciones de supervisión mediante el reenvío de syslog
En este artículo se muestra cómo usar syslog para integrar la infraestructura de Azure Stack Hub con soluciones de seguridad externas ya implementadas en su centro de datos. Por ejemplo, un sistema de administración de eventos de información de seguridad (SIEM). El canal de syslog expone las auditorías, las alertas y los registros de seguridad de todos los componentes de la infraestructura de Azure Stack Hub. Use el reenvío de syslog para realizar la integración con soluciones de supervisión de seguridad o para recuperar todos los registros de auditoría, alertas y registros de seguridad a fin de almacenarlos para conservarlos.
A partir de la actualización 1809, Azure Stack Hub tiene un cliente de syslog integrado que, una vez configurado, emite mensajes de syslog con la carga de Common Event Format (CEF).
En el diagrama siguiente se describe la integración de Azure Stack Hub con un sistema de SIEM externo. Hay dos patrones de integración que deben tenerse en cuenta: el primero (de color azul) es la infraestructura de Azure Stack Hub que abarca los nodos de Hyper-V y las máquinas virtuales de la infraestructura. Todas las auditorías, los registros de seguridad y las alertas de los componentes se recopilan y exponen de forma centralizada mediante syslog con la carga de CEF. Este patrón de integración se describe en esta página del documento. El segundo patrón de integración es el que aparece representado en color naranja y engloba a los controladores de administración de placa base (BMC), el host de ciclo de vida de hardware (HLH), las máquinas virtuales o dispositivos virtuales que ejecutan el software de administración y supervisión de asociados de hardware, y los conmutadores de la parte superior del bastidor (TOR). Como estos componentes son específicos de los asociados del hardware, póngase en contacto con ellos para obtener documentación acerca de cómo integrarlos con un sistema de SIEM externo.
Configuración del reenvío de syslog
El cliente de syslog en Azure Stack Hub admite las siguientes configuraciones:
Syslog a través de TCP, con autenticación mutua (cliente y servidor) y cifrado TLS 1.2: en esta configuración, tanto el servidor como el cliente de syslog pueden comprobar la identidad del otro mediante certificados. Los mensajes se envían a través de un canal cifrado TLS 1.2.
Syslog a través de TCP, con autenticación de servidor y cifrado TLS 1.2: en esta configuración, el cliente de syslog puede comprobar la identidad del servidor de syslog mediante un certificado. Los mensajes se envían a través de un canal cifrado TLS 1.2.
Syslog a través de TCP, sin cifrado: En esta configuración, no se comprueban las identidades del cliente y el servidor de los registros del sistema. Los mensajes se envían en texto sin cifrar a través de TCP.
Syslog a través de UDP, sin cifrado: En esta configuración, no se comprueban las identidades del cliente y el servidor de los registros del sistema. Los mensajes se envían en texto sin cifrar a través de UDP.
Importante
Microsoft recomienda encarecidamente utilizar TCP con autenticación y cifrado (configuración n.º 1 o, como mínimo, la n.º 2) en entornos de producción a fin de proteger contra ataques de tipo "Man-in-the-middle" y de la interceptación de mensajes.
Cmdlets para configurar el reenvío de syslog
Configurar el reenvío de syslog requiere acceso al punto de conexión con privilegios (PEP). Se han agregado dos cmdlets de PowerShell al PEP para configurar el reenvío de syslog:
### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server
Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]
### cmdlet to configure the certificate for the syslog client to authenticate with the server
Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]
Parámetros de los cmdlets
Parámetros del cmdlet Set-SyslogServer:
Parámetro | Descripción | Tipo | Obligatorio |
---|---|---|---|
ServerName | Dirección IP o FQDN del servidor de syslog. | String | sí |
ServerPort | Número de puerto de escucha del servidor de syslog. | UInt16 | sí |
NoEncryption | Obliga al cliente a enviar los mensajes de syslog como texto sin cifrar. | Marca | no |
SkipCertificateCheck | Se omite la validación del certificado proporcionado por el servidor de syslog durante el protocolo de enlace TLS inicial. | Marca | no |
SkipCNCheck | Se omite la validación del valor de Nombre común del certificado proporcionado por el servidor de syslog durante el protocolo de enlace TLS inicial. | Marca | no |
UseUDP | Se usa syslog con UDP como protocolo de transporte. | Marca | no |
Remove | Se quita la configuración del servidor desde el cliente y se detiene el reenvío de syslog. | Marca | no |
Parámetros del cmdlet Set-SyslogClient:
Parámetro | Descripción | Tipo |
---|---|---|
pfxBinary | Archivo PFX, canalizado a un byte[], que contiene el certificado que usará el cliente como identidad para autenticarse en el servidor de syslog. | Byte[] |
CertPassword | Contraseña para importar la clave privada que está asociada con el archivo PFX. | SecureString |
RemoveCertificate | Se quita el certificado del cliente. | Marca |
OutputSeverity | Nivel de registro de salida. Los valores son Default o Verbose. El valor Default incluye los niveles de seguridad advertencia, crítico o error. El valor Verbose incluye todos los niveles de gravedad: detallado, información, advertencia, crítico o error. | String |
Configuración del reenvío de syslog con TCP, autenticación mutua y cifrado TLS 1.2
En esta configuración, el cliente de syslog en Azure Stack Hub reenvía los mensajes al servidor de syslog a través de TCP, con el cifrado TLS 1.2. Durante el protocolo de enlace inicial, el cliente comprueba que el servidor proporciona un certificado válido y de confianza. El cliente también proporciona un certificado al servidor como prueba de su identidad. Esta configuración es la más segura, ya que proporciona una validación completa de la identidad tanto del cliente como del servidor y envía los mensajes a través de un canal cifrado.
Importante
Microsoft recomienda encarecidamente usar esta configuración para entornos de producción.
Para configurar el reenvío de syslog con TCP, autenticación mutua y cifrado TLS 1.2, ejecute estos dos cmdlets en una sesión PEP:
# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>
El certificado de cliente debe tener la misma raíz que el proporcionado durante la implementación de Azure Stack Hub. También debe contener una clave privada.
##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.
$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
$params = @{
ComputerName = $ErcsNodeName
Credential = $CloudAdminCred
ConfigurationName = "PrivilegedEndpoint"
}
$session = New-PSSession @params
$params = @{
Session = $session
ArgumentList = @($certContent, $certPassword)
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose
Invoke-Command @params -ScriptBlock {
param($CertContent, $CertPassword)
Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }
Configuración del reenvío de syslog con TCP, autenticación de servidor y cifrado TLS 1.2
En esta configuración, el cliente de syslog en Azure Stack Hub reenvía los mensajes al servidor de syslog a través de TCP, con el cifrado TLS 1.2. Durante el protocolo de enlace inicial, el cliente también comprueba que el servidor proporciona un certificado válido y de confianza. Esta configuración impide que el cliente envíe mensajes a destinos que no son de confianza. TCP con autenticación y cifrado es la configuración predeterminada, y representa el nivel mínimo de seguridad que Microsoft recomienda para un entorno de producción.
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
Si se desea probar la integración del servidor de syslog con el cliente de Azure Stack Hub mediante el uso de un certificado autofirmado o que no sea de confianza, puede usar estas marcas para omitir la validación del servidor realizada por el cliente durante el protocolo de enlace inicial.
#Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
-SkipCNCheck
#Skip entirely the server certificate validation
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
-SkipCertificateCheck
Importante
Microsoft no recomienda el uso de la marca -SkipCertificateCheck para entornos de producción.
Configuración del reenvío de syslog con TCP y sin cifrado
En esta configuración, el cliente de syslog en Azure Stack Hub reenvía los mensajes al servidor de syslog a través de TCP, sin cifrado. El cliente no comprueba la identidad del servidor ni proporciona su propia identidad en el servidor para la comprobación.
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -NoEncryption
Importante
Microsoft recomienda no usar esta configuración para entornos de producción.
Configuración del reenvío de syslog con UDP y sin cifrado
En esta configuración, el cliente de syslog en Azure Stack Hub reenvía los mensajes al servidor de syslog a través de UDP, sin cifrado. El cliente no comprueba la identidad del servidor ni proporciona su propia identidad en el servidor para la comprobación.
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -UseUDP
Aunque UDP sin cifrado es la configuración más fácil, no proporciona ninguna protección frente a ataques de tipo "Man-in-the-middle" ni frente a la interceptación de los mensajes.
Importante
Microsoft recomienda no usar esta configuración para entornos de producción.
Eliminación de la configuración del reenvío de syslog
Para quitar la configuración del servidor de syslog por completo y detener el reenvío de syslog:
Quite la configuración del servidor de syslog desde el cliente
Set-SyslogServer -Remove
Quite el certificado del cliente desde el cliente
Set-SyslogClient -RemoveCertificate
Comprobación de la configuración de syslog
Si conectó correctamente el cliente de syslog al servidor de syslog, pronto debería comenzar a recibir eventos. Si no ve ningún evento, ejecute los siguientes cmdlets para comprobar la configuración de su cliente de syslog:
Compruebe la configuración del servidor en el cliente de syslog
Get-SyslogServer
Compruebe la configuración del certificado en el cliente de syslog
Get-SyslogClient
Esquema de los mensajes de Syslog
El reenvío de syslog de la infraestructura de Azure Stack Hub envía los mensajes con el formato Common Event Format (CEF). Cada mensaje de syslog se estructura según este esquema:
<Time> <Host> <CEF payload>
La carga de CEF se basa en la siguiente estructura, pero la asignación para cada campo varía según el tipo de mensaje (eventos de Windows, alerta creada, alerta cerrada).
# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0
Asignación de CEF para eventos de punto de conexión con privilegios
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP
Tabla de eventos para el punto de conexión con privilegios:
Evento | Id. del evento de PEP | Nombre de tarea de PEP | severity |
---|---|---|---|
PrivilegedEndpointAccessed | 1000 | PrivilegedEndpointAccessedEvent | 5 |
SupportSessionTokenRequested | 1001 | SupportSessionTokenRequestedEvent | 5 |
SupportSessionDevelopmentTokenRequested | 1002 | SupportSessionDevelopmentTokenRequestedEvent | 5 |
SupportSessionUnlocked | 1003 | SupportSessionUnlockedEvent | 10 |
SupportSessionFailedToUnlock | 1004 | SupportSessionFailedToUnlockEvent | 10 |
PrivilegedEndpointClosed | 1005 | PrivilegedEndpointClosedEvent | 5 |
NewCloudAdminUser | 1006 | NewCloudAdminUserEvent | 10 |
RemoveCloudAdminUser | 1007 | RemoveCloudAdminUserEvent | 10 |
SetCloudAdminUserPassword | 1008 | SetCloudAdminUserPasswordEvent | 5 |
GetCloudAdminPasswordRecoveryToken | 1009 | GetCloudAdminPasswordRecoveryTokenEvent | 10 |
ResetCloudAdminPassword | 1010 | ResetCloudAdminPasswordEvent | 10 |
PrivilegedEndpointSessionTimedOut | 1017 | PrivilegedEndpointSessionTimedOutEvent | 5 |
Tabla de gravedad de PEP:
severity | Nivel | Valor numérico |
---|---|---|
0 | No definido | Valor: 0. Indica los registros en todos los niveles |
10 | Crítico | Valor: 1. Indica los registros de una alerta crítica |
8 | Error | Valor: 2. Indica los registros de error |
5 | Advertencia | Valor: 3. Indica los registros de advertencia |
2 | Information | Valor: 4. Indica los registros de un mensaje informativo |
0 | Verbose | Valor: 5. Indica los registros en todos los niveles |
Asignación de CEF para eventos de punto de conexión de recuperación
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP
Tabla de eventos del punto de conexión de recuperación:
Evento | Id. del evento de REP | Nombre de tarea de REP | severity |
---|---|---|---|
RecoveryEndpointAccessed | 1011 | RecoveryEndpointAccessedEvent | 5 |
RecoverySessionTokenRequested | 1012 | RecoverySessionTokenRequestedEvent | 5 |
RecoverySessionDevelopmentTokenRequested | 1013 | RecoverySessionDevelopmentTokenRequestedEvent | 5 |
RecoverySessionUnlocked | 1014 | RecoverySessionUnlockedEvent | 10 |
RecoverySessionFailedToUnlock | 1015 | RecoverySessionFailedToUnlockEvent | 10 |
RecoveryEndpointClosed | 1016 | RecoveryEndpointClosedEvent | 5 |
Tabla de gravedad de REP:
severity | Nivel | Valor numérico |
---|---|---|
0 | No definido | Valor: 0. Indica los registros en todos los niveles |
10 | Crítico | Valor: 1. Indica los registros de una alerta crítica |
8 | Error | Valor: 2. Indica los registros de error |
5 | Advertencia | Valor: 3. Indica los registros de advertencia |
2 | Information | Valor: 4. Indica los registros de un mensaje informativo |
0 | Verbose | Valor: 5. Indica los registros en todos los niveles |
Asignación de CEF para los eventos de Windows
* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Tabla de gravedad para los eventos de Windows:
Valor de gravedad de CEF | Nivel de eventos de Windows | Valor numérico |
---|---|---|
0 | No definido | Valor: 0. Indica los registros en todos los niveles |
10 | Crítico | Valor: 1. Indica los registros de una alerta crítica |
8 | Error | Valor: 2. Indica los registros de error |
5 | Advertencia | Valor: 3. Indica los registros de advertencia |
2 | Information | Valor: 4. Indica los registros de un mensaje informativo |
0 | Verbose | Valor: 5. Indica los registros en todos los niveles |
Tabla de extensión personalizada para los eventos de Windows creados en Azure Stack Hub:
Nombre de la extensión personalizada | Ejemplo de evento de Windows |
---|---|
MasChannel | Sistema |
MasComputer | test.azurestack.contoso.com |
MasCorrelationActivityID | C8F40D7C-3764-423B-A4FA-C994442238AF |
MasCorrelationRelatedActivityID | C8F40D7C-3764-423B-A4FA-C994442238AF |
MasEventData | svchost!!4132,G,0!!!!EseDiskFlushConsistency!!ESENT!!0x800000 |
MasEventDescription | La configuración de directiva de grupo para el usuario se ha procesado correctamente. No se detectaron cambios desde el último procesamiento correcto de la directiva de grupo. |
MasEventID | 1501 |
MasEventRecordID | 26637 |
MasExecutionProcessID | 29380 |
MasExecutionThreadID | 25480 |
MasKeywords | 0x8000000000000000 |
MasKeywordName | Auditoría correcta |
MasLevel | 4 |
MasOpcode | 1 |
MasOpcodeName | info |
MasProviderEventSourceName | |
MasProviderGuid | AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9 |
MasProviderName | Microsoft-Windows-GroupPolicy |
MasSecurityUserId | <SID de Windows> |
MasTask | 0 |
MasTaskCategory | Creación de un proceso |
MasUserData | KB4093112!!5112!!Installed!!0x0!!WindowsUpdateAgent Xpath: /Event/UserData/* |
MasVersion | 0 |
Asignación de CEF para las alertas creadas
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Tabla de gravedad de alertas:
Gravedad | Nivel |
---|---|
0 | No definido |
10 | Crítico |
5 | Advertencia |
Tabla de extensión personalizada para las alertas creadas en Azure Stack Hub:
Nombre de la extensión personalizada | Ejemplo |
---|---|
MasEventDescription | DESCRIPCIÓN: una cuenta de usuario <TestUser> se creó para <TestDomain>. Es un riesgo potencial de seguridad. -- CORRECCIÓN: póngase en contacto con el servicio de soporte técnico. Se requiere el servicio de asistencia al cliente se para resolver este problema. No intente resolver este problema sin su ayuda. Antes de abrir una solicitud de soporte técnico, inicie el proceso de recopilación de archivos de registro siguiendo las instrucciones de https://aka.ms/azurestacklogfiles. |
Asignación de CEF para las alertas cerradas
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information
El ejemplo siguiente muestra un mensaje de syslog con carga de CEF:
2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10
Tipos de eventos de Syslog
En la tabla se muestran todos los tipos de eventos, esquemas o propiedades de mensajes que se envían a través del canal de syslog. El modificador verbose de la configuración solo se debe usar si se requieren eventos informativos de Windows para la integración de SIEM.
Tipo de evento | Esquema de eventos o mensajes | Requiere una configuración detallada | Descripción del evento (opcional) |
---|---|---|---|
Alertas de Azure Stack Hub | Para el esquema del mensaje de alerta, consulte Asignación de CEF para las alertas cerradas. Una lista de todas las alertas compartidas en un documento independiente. |
No | Alertas de mantenimiento del sistema |
Eventos de punto de conexión con privilegios | Para el esquema de mensajes del punto de conexión con privilegios, consulte Asignación de CEF para eventos de punto de conexión con privilegios. PrivilegedEndpointAccessed SupportSessionTokenRequested SupportSessionDevelopmentTokenRequested SupportSessionUnlocked SupportSessionFailedToUnlock PrivilegedEndpointClosed NewCloudAdminUser RemoveCloudAdminUser SetCloudAdminUserPassword GetCloudAdminPasswordRecoveryToken ResetCloudAdminPassword PrivilegedEndpointSessionTimedOut |
No | |
Eventos de punto de conexión de recuperación | Para el esquema de mensajes del punto de conexión de recuperación, consulte Asignación de CEF para eventos de punto de conexión de recuperación. RecoveryEndpointAccessed RecoverySessionTokenRequested RecoverySessionDevelopmentTokenRequested RecoverySessionUnlocked RecoverySessionFailedToUnlock Recovand RecoveryEndpointClosed |
No | |
Eventos de seguridad de Windows | Para el esquema de mensajes de eventos de Windows, consulte Asignación de CEF para los eventos de Windows. |
Sí (para obtener eventos de información) | Escriba: - Information Warning (Advertencia) Error - Crítico |
Eventos ARM | Propiedades del mensaje: AzsSubscriptionId AzsCorrelationId AzsPrincipalOid AzsPrincipalPuid AzsTenantId AzsOperationName AzsOperationId AzsEventSource AzsDescription AzsResourceProvider AzsResourceUri AzsEventName AzsEventInstanceId AzsChannels AzsEventLevel AzsStatus AzsSubStatus AzsClaims AzsAuthorization AzsHttpRequest AzsProperties AzsEventTimestamp AzsAudience AzsIssuer AzsIssuedAt AzsApplicationId AzsUniqueTokenId AzsArmServiceRequestId AzsEventCategory |
No |
Cada recurso de ARM registrado puede generar un evento. |
Eventos de continuidad empresarial y recuperación ante desastres | Esquema de mensajes: AuditingManualBackup { } AuditingConfig { Intervalo Retención IsSchedulerEnabled BackupPath } AuditingPruneBackupStore { IsInternalStore } |
No | Estos eventos realizan un seguimiento de las operaciones de administración de las copias de seguridad de la infraestructura realizadas por el cliente de forma manual. Entre estas operaciones se incluyen el desencadenamiento de las copias de seguridad, la modificación de la configuración de las copias de seguridad y la eliminación de los datos de las copias de seguridad. |
Eventos de creación y cierre con errores en la infraestructura | Esquema de mensajes: InfrastructureFaultOpen { AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsCreatedTimeUtc, AzsSource } InfrastructureFaultClose { AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
No | Los errores desencadenan flujos de trabajo que intentan corregir los errores que pueden dar lugar a alertas. Si un error no tiene ninguna corrección, da lugar directamente a una alerta. |
Eventos de creación y cierre con errores en el servicio | Esquema de mensajes: ServiceFaultOpen { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsCreatedTimeUtc, AzsSource } ServiceFaultClose { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
No | Los errores desencadenan flujos de trabajo que intentan corregir los errores que pueden dar lugar a alertas. Si un error no tiene ninguna corrección, da lugar directamente a una alerta. |
Eventos de Windows Admin Center de PEP | Esquema de mensajes: Campos de prefijo * Identificador de firma: Microsoft-AzureStack-PrivilegedEndpoint: <Identificador de evento de PEP> * Nombre: <Nombre de tarea de PEP> * Gravedad: se asigna desde el nivel de PEP (para más información consulte la tabla de gravedad siguiente de PEP) * Quién: cuenta usada para conectarse al PEP * WhichIP: dirección IP del servidor ERCS que hospeda el PEP WACServiceStartFailedEvent WACConnectedUserNotRetrievedEvent WACEnableExceptionEvent WACUserAddedEvent WACAddUserToLocalGroupFailedEvent WACIsUserInLocalGroupFailedEvent WACServiceStartTimeoutEvent WACServiceStartInvalidOperationEvent WACGetSidFromUserFailedEvent WACDisableFirewallFailedEvent WACCreateLocalGroupIfNotExistFailedEvent WACEnableFlagIsTrueEvent WACEnableFlagIsFalseEvent WACServiceStartedEvent |
No |