Bagikan melalui


Mengonfigurasi unggahan log otomatis menggunakan Docker di Azure Kubernetes Service (AKS)

Artikel ini menjelaskan cara mengonfigurasi unggahan log otomatis untuk laporan berkelanjutan di Defender untuk Cloud Apps menggunakan kontainer Docker di Azure Kubernetes Service (AKS).

Catatan

Microsoft Defender untuk Cloud Apps sekarang menjadi bagian dariMicrosoft Defender XDR, yang menghubungkan sinyal dari seluruh rangkaian Pertahanan Microsoft dan menyediakan kemampuan deteksi, investigasi, dan respons tingkat insiden yang kuat. Untuk informasi selengkapnya, lihat aplikasi Microsoft Defender untuk Cloud di Pertahanan Microsoft XDR.

Penyiapan dan konfigurasi

  1. Masuk ke Microsoft Defender XDR dan pilih Pengaturan > Cloud Apps > Cloud Discovery > Unggahan log otomatis.

  2. Pastikan Anda memiliki sumber data yang ditentukan pada tab Sumber data. Jika tidak, pilih Tambahkan sumber data untuk menambahkannya .

  3. Pilih tab Pengumpul log, yang mencantumkan semua pengumpul log yang disebarkan di penyewa Anda.

  4. Pilih tautan Tambahkan pengumpul log. Kemudian, dalam dialog Buat pengumpul log masukkan:

    Bidang KETERANGAN
    Nama Masukkan nama yang bermakna, berdasarkan informasi utama yang digunakan pengumpul log, seperti standar penamaan internal atau lokasi situs Anda.
    Alamat IP host atau FQDN Masukkan komputer host atau alamat IP komputer virtual (VM) kolektor log Anda. Pastikan bahwa layanan syslog atau firewall Anda dapat mengakses alamat IP / FQDN yang Anda masukkan.
    Sumber data Pilih sumber data yang ingin Anda gunakan. Jika Anda menggunakan beberapa sumber data, sumber yang dipilih diterapkan ke port terpisah sehingga pengumpul log dapat terus mengirim data secara konsisten.

    Misalnya, daftar berikut menunjukkan contoh kombinasi sumber data dan port:
    - Palo Alto: 601
    - Titik Pemeriksaan: 602
    - ZScaler: 603
  5. Pilih Buat untuk menampilkan instruksi lebih lanjut di layar untuk situasi spesifik Anda.

  6. Buka konfigurasi kluster AKS Anda dan jalankan:

    kubectl config use-context <name of AKS cluster>
    
  7. Jalankan perintah helm menggunakan sintaks berikut:

    helm install <release-name> oci://agentspublic.azurecr.io/logcollector-chart --version 1.0.0 --set inputString="<generated id> ",env.PUBLICIP="<public ip>",env.SYSLOG="true",env.COLLECTOR="<collector-name>",env.CONSOLE="<Console-id>",env.INCLUDE_TLS="on" --set-file ca=<absolute path of ca.pem file> --set-file serverkey=<absolute path of server-key.pem file> --set-file servercert=<absolute path of server-cert.pem file> --set replicas=<no of replicas> --set image.tag=0.272.0
    

    Temukan nilai untuk perintah helm menggunakan perintah docker yang digunakan saat pengumpul dikonfigurasi. Contohnya:

    (echo <Generated ID>) | docker run --name SyslogTLStest
    

Ketika berhasil, log menunjukkan menarik gambar dari mcr.microsoft.com dan terus membuat blob untuk kontainer.

Untuk informasi selengkapnya, lihat Mengonfigurasi unggahan log otomatis untuk laporan berkelanjutan.