次の方法で共有


AMA データ コネクタを使用したカスタム ログ - 特定のアプリケーションから Microsoft Sentinel へのデータ インジェストを構成する

AMA データ コネクタを介した Microsoft Sentinel のCustom ログは、複数の異なるネットワークおよびセキュリティ アプリケーションとデバイスからのテキスト ファイルからのログの収集をサポートします。

この記事では、このデータ コネクタを構成するときに指定する必要がある、特定のセキュリティ アプリケーションごとに固有の構成情報を提供します。 この情報は、アプリケーション プロバイダーによって提供されます。 更新プログラム、詳細、またはセキュリティ アプリケーションで情報が利用できない場合は、プロバイダーにお問い合わせください。 コネクタをインストールして構成する完全な手順については、 Azure Monitor エージェントを使用してテキスト ファイルからログを収集し、Microsoft Sentinel に取り込むを参照してください。ただし、アプリケーションごとに提供する一意の情報については、この記事を参照してください。

この記事では、コネクタを使用せずに、これらのアプリケーションから Microsoft Sentinel ワークスペースにデータを取り込む方法についても説明します。 これらの手順には、Azure Monitor エージェントのインストールが含まれます。 コネクタがインストールされたら、この記事で後述するアプリケーションに適した手順を使用して、セットアップを完了します。

カスタム テキスト ログを収集するデバイスは、次の 2 つのカテゴリに分類されます。

  • Windows または Linux マシンにインストールされているアプリケーション

    アプリケーションは、そのログ ファイルをインストールされているコンピューターに格納します。 これらのログを収集するために、Azure Monitor エージェントはこの同じコンピューターにインストールされます。

  • 閉じた (通常は Linux ベースの) デバイスに自己完結型のアプライアンス

    これらのアプライアンスは、外部 Syslog サーバーにログを格納します。 これらのログを収集するために、この外部 Syslog サーバーに Azure Monitor Agentis がインストールされます。多くの場合、ログ フォワーダーと呼ばれます。

これらの各アプリケーションの関連する Microsoft Sentinel ソリューションの詳細については、 Azure MarketplaceProduct Type>Solution Templates を検索するか Microsoft Sentinel の Content Hub からソリューションを確認してください。

重要

  • AMA 経由のカスタム ログ データ コネクタは現在、プレビュー段階です。 ベータ版、プレビュー版、または一般提供としてまだリリースされていない Azure の機能に適用されるその他の法律条項については、「Microsoft Azure プレビューの追加使用条件」を参照してください。

  • Microsoft Sentinel は Microsoft Defender ポータルの Microsoft 統合セキュリティ オペレーション プラットフォーム内での一般提供を開始しました。 詳しくは、「Microsoft Defender ポータルの Microsoft Sentinel」を参照してください。

全般的な手順

アプリケーションとアプライアンスをホストしているマシンからログを収集する手順は、一般的なパターンに従います。

  1. Log Analytics で宛先テーブルを作成します (Defender ポータルの場合は Advanced Hunting)。

  2. アプリケーションまたはアプライアンスのデータ収集規則 (DCR) を作成します。

  3. アプリケーションをホストしているマシン、またはアプライアンスからログを収集する外部サーバー (ログ フォワーダー) に Azure Monitor エージェントをデプロイします (まだデプロイされていない場合)。

  4. アプリケーションのログ記録を構成します。 アプライアンスの場合は、Azure Monitor エージェントがインストールされている外部サーバー (ログ フォワーダー) にログを送信するように構成します。

これらの一般的な手順 (最後の手順を除く) は、AMA データ コネクタを介して Custom ログを使用する場合に自動化され、Azure Monitor エージェントと共にテキスト ファイルからログを収集し、Microsoft Sentinel に取り込む で詳しく説明されています。

アプリケーションの種類ごとの具体的な手順

これらの手順を完了するために必要なアプリケーションごとの情報については、この記事の残りの部分で説明します。 これらのアプリケーションの一部は自己完結型アプライアンス上にあり、ログ フォワーダーの使用から始めて、異なる種類の構成が必要です。

各アプリケーション セクションには、次の情報が含まれています。

  • AMA データ コネクタを介して Custom ログの構成に提供する一意のパラメーター (使用している場合)。
  • コネクタを使用せずに、データを手動で取り込むのに必要な手順の概要。 この手順の詳細については、「 Azure Monitor エージェントを使用してテキスト ファイルからログを収集し、Microsoft Sentinel に取り込むを参照してください。
  • 送信元のアプリケーションまたはデバイス自体を構成するための具体的な手順、およびプロバイダーの Web サイトの手順へのリンク。 コネクタを使用するかどうかにかかわらず、これらの手順を実行する必要があります。

Apache HTTP Server

Apache HTTP サーバーからログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: ApacheHTTPServer_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns"):

    • Windows: "C:\Server\bin\log\Apache24\logs\*.log"
    • Linux: "/var/log/httpd/*.log"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

ページのトップへ

Apache Tomcat

Apache Tomcat からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: Tomcat_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns"):

    • Linux: "/var/log/tomcat/*.log"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

ページのトップへ

Cisco Meraki

Cisco Meraki からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: meraki_CL

  2. ログ ストレージの場所: 外部 Syslog サーバーにログ ファイルを作成します。 syslog デーモンにファイルへの書き込みアクセス許可を付与します。 AMA がまだインストールされていない場合は、外部 Syslog サーバーにインストールします。 コネクタの File パターン フィールド、または DCR の {LOCAL_PATH_FILE} プレースホルダーの代わりに、このファイル名とパスを入力します。

  3. AMA が収集できるように、Meraki ログ メッセージを一時テキスト ファイルにエクスポートするように syslog デーモンを構成します。

    1. rsyslog デーモン用のカスタム構成ファイルを作成し、 /etc/rsyslog.d/10-meraki.confに保存します。 この構成ファイルに次のフィルター条件を追加します。

      if $rawmsg contains "flows" then {
          action(type="omfile" file="<LOG_FILE_Name>")
          stop
      }
      if $rawmsg contains "urls" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "ids-alerts" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "events" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "ip_flow_start" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      } 
      if $rawmsg contains "ip_flow_end" then { 
          action(type="omfile" file="<LOG_FILE_Name>") 
          stop 
      }
      

      ( <LOG_FILE_Name> を作成したログ ファイルの名前に置き換えます)。

      rsyslog のフィルター条件の詳細については、「 rsyslog: フィルター条件」を参照してください。 特定のインストールに基づいて構成をテストおよび変更することをお勧めします。

    2. rsyslog を再起動します。 一般的なコマンド構文は systemctl restart rsyslogです。

  4. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

  5. Azure Monitor エージェントがインストールされているマシンを構成して syslog ポートを開き、外部ソースからのメッセージを受け入れるように Syslog デーモンを構成します。 この構成を自動化する詳細な手順とスクリプトについては、「 ログフォワーダーを構成してログを受け入れる」を参照してください

  6. Cisco Meraki デバイスを設定して接続します。syslog メッセージを送信するには、Cisco が提供するに従います。 Azure Monitor エージェントがインストールされている仮想マシンの IP アドレスまたはホスト名を使用します。

ページのトップへ

JBoss Enterprise Application Platform

JBoss Enterprise Application Platform からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: JBossLogs_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns") - Linux のみ:

    • スタンドアロン サーバー: "{EAP_HOME}/standalone/log/server.log"
    • マネージド ドメイン: "{EAP_HOME}/domain/servers/{SERVER_NAME}/log/server.log"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

ページのトップへ

JuniperIDP

JuniperIDP からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: JuniperIDP_CL

  2. ログ ストレージの場所: 外部 Syslog サーバーにログ ファイルを作成します。 syslog デーモンにファイルへの書き込みアクセス許可を付与します。 AMA がまだインストールされていない場合は、外部 Syslog サーバーにインストールします。 コネクタの File パターン フィールド、または DCR の {LOCAL_PATH_FILE} プレースホルダーの代わりに、このファイル名とパスを入力します。

  3. AMA が収集できるように、その JuniperIDP ログ メッセージを一時テキスト ファイルにエクスポートするように syslog デーモンを構成します。

    1. 次のフィルター条件を使用して、rsyslog デーモンのカスタム構成ファイルを /etc/rsyslog.d/ フォルダーに作成します。

       # Define a new ruleset
      ruleset(name="<RULESET_NAME>") { 
          action(type="omfile" file="<LOG_FILE_NAME>") 
      } 
      
       # Set the input on port and bind it to the new ruleset 
      input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>") 
      

      ( <parameters> を表すオブジェクトの実際の名前に置き換えます。 <LOG_FILE_NAME> は、手順 2 で作成したファイルです)。

    2. rsyslog を再起動します。 一般的なコマンド構文は systemctl restart rsyslogです。

  4. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    • 列名 "RawData" を列名の "Message"に置き換えます。

    • DCR テンプレートの{TABLE_NAME}{LOCAL_PATH_FILE}のプレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

    • transformKql 値 "source" 次の Kusto クエリに置き換えます (二重引用符で囲まれます)。

      source | parse RawData with tmp_time " " host_s " " ident_s " " tmp_pid " " msgid_s " " extradata | extend dvc_os_s = extract("\\[(junos\\S+)", 1, extradata) | extend event_end_time_s = extract(".*epoch-time=\"(\\S+)\"", 1, extradata) | extend message_type_s = extract(".*message-type=\"(\\S+)\"", 1, extradata) | extend source_address_s = extract(".*source-address=\"(\\S+)\"", 1, extradata) | extend destination_address_s = extract(".*destination-address=\"(\\S+)\"", 1, extradata) | extend destination_port_s = extract(".*destination-port=\"(\\S+)\"", 1, extradata) | extend protocol_name_s = extract(".*protocol-name=\"(\\S+)\"", 1, extradata) | extend service_name_s = extract(".*service-name=\"(\\S+)\"", 1, extradata) | extend application_name_s = extract(".*application-name=\"(\\S+)\"", 1, extradata) | extend rule_name_s = extract(".*rule-name=\"(\\S+)\"", 1, extradata) | extend rulebase_name_s = extract(".*rulebase-name=\"(\\S+)\"", 1, extradata) | extend policy_name_s = extract(".*policy-name=\"(\\S+)\"", 1, extradata) | extend export_id_s = extract(".*export-id=\"(\\S+)\"", 1, extradata) | extend repeat_count_s = extract(".*repeat-count=\"(\\S+)\"", 1, extradata) | extend action_s = extract(".*action=\"(\\S+)\"", 1, extradata) | extend threat_severity_s = extract(".*threat-severity=\"(\\S+)\"", 1, extradata) | extend attack_name_s = extract(".*attack-name=\"(\\S+)\"", 1, extradata) | extend nat_source_address_s = extract(".*nat-source-address=\"(\\S+)\"", 1, extradata) | extend nat_source_port_s = extract(".*nat-source-port=\"(\\S+)\"", 1, extradata) | extend nat_destination_address_s = extract(".*nat-destination-address=\"(\\S+)\"", 1, extradata) | extend nat_destination_port_s = extract(".*nat-destination-port=\"(\\S+)\"", 1, extradata) | extend elapsed_time_s = extract(".*elapsed-time=\"(\\S+)\"", 1, extradata) | extend inbound_bytes_s = extract(".*inbound-bytes=\"(\\S+)\"", 1, extradata) | extend outbound_bytes_s = extract(".*outbound-bytes=\"(\\S+)\"", 1, extradata) | extend inbound_packets_s = extract(".*inbound-packets=\"(\\S+)\"", 1, extradata) | extend outbound_packets_s = extract(".*outbound-packets=\"(\\S+)\"", 1, extradata) | extend source_zone_name_s = extract(".*source-zone-name=\"(\\S+)\"", 1, extradata) | extend source_interface_name_s = extract(".*source-interface-name=\"(\\S+)\"", 1, extradata) | extend destination_zone_name_s = extract(".*destination-zone-name=\"(\\S+)\"", 1, extradata) | extend destination_interface_name_s = extract(".*destination-interface-name=\"(\\S+)\"", 1, extradata) | extend packet_log_id_s = extract(".*packet-log-id=\"(\\S+)\"", 1, extradata) | extend alert_s = extract(".*alert=\"(\\S+)\"", 1, extradata) | extend username_s = extract(".*username=\"(\\S+)\"", 1, extradata) | extend roles_s = extract(".*roles=\"(\\S+)\"", 1, extradata) | extend msg_s = extract(".*message=\"(\\S+)\"", 1, extradata) | project-away RawData
      
  5. Azure Monitor エージェントがインストールされているマシンを構成して syslog ポートを開き、外部ソースからのメッセージを受け入れるように Syslog デーモンを構成します。 この構成を自動化する詳細な手順とスクリプトについては、「 ログフォワーダーを構成してログを受け入れる」を参照してください

  6. 外部サーバーに syslog メッセージを送信するように Juniper IDP アプライアンスを構成する手順については、「 SRX Getting Started - Configure System Logging.」を参照してください。

ページのトップへ

MarkLogic 監査

MarkLogic Audit からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: MarkLogicAudit_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns"):

    • Windows: "C:\Program Files\MarkLogic\Data\Logs\AuditLog.txt"
    • Linux: "/var/opt/MarkLogic/Logs/AuditLog.txt"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

  4. ログの書き込みを有効にするように MarkLogic Audit を構成する: (MarkLogic ドキュメントから)

    1. ブラウザーを使用して、MarkLogic 管理インターフェイスに移動します。
    2. [グループ] > group_name > [監査] の下の [監査構成] 画面を開きます。
    3. [監査が有効] ラジオ ボタンをマークします。 有効になっていることを確認してください。
    4. 必要な監査イベントや制限を構成します。
    5. [OK] を選択して検証します。
    6. 詳細と構成オプションについては、MarkLogic のドキュメント 参照してください

ページのトップへ

MongoDB Audit

MongoDB 監査からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: MongoDBAudit_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns"):

    • Windows: "C:\data\db\auditlog.json"
    • Linux: "/data/db/auditlog.json"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

  4. ログを書き込むよう MongoDB を構成します。

    1. Windows の場合は、構成ファイルの mongod.cfgを編集します。 Linux の場合は、 mongod.conf
    2. dbpath パラメーターを data/db に設定します。
    3. path パラメーターを /data/db/auditlog.json に設定します。
    4. その他のパラメーターと詳細については、MongoDB のドキュメント 参照してください

ページのトップへ

NGINX HTTP Server

NGINX HTTP Server からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: NGINX_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns"):

    • Linux: "/var/log/nginx.log"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

ページのトップへ

Oracle WebLogic Server

Oracle WebLogic Server からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: OracleWebLogicServer_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns"):

    • Windows: "{DOMAIN_NAME}\Servers\{SERVER_NAME}\logs*.log"
    • Linux: "{DOMAIN_HOME}/servers/{SERVER_NAME}/logs/*.log"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

ページのトップへ

PostgreSQL イベント

PostgreSQL イベントからログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: PostgreSQL_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns"):

    • Windows: "C:\*.log"
    • Linux: "/var/log/*.log"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

  4. PostgreSQL イベント構成ファイル postgresql.conf を編集して、ログをファイルに出力します。

    1. log_destination='stderr' を設定します
    2. logging_collector=on を設定します
    3. その他のパラメーターと詳細については、PostgreSQL のドキュメント 参照してください

ページのトップへ

SecurityBridge SAP の脅威検出

SECURITYBridge Threat Detection for SAP からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: SecurityBridgeLogs_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns"):

    • Linux: "/usr/sap/tmp/sb_events/*.cef"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

ページのトップへ

SquidProxy

以下の手順に従って、SquidProxy からログ メッセージを取り込みます。

  1. テーブル名: SquidProxy_CL

  2. ログ ストレージの場所: ログは、アプリケーションのホスト コンピューターにテキスト ファイルとして格納されます。 同じコンピューターに AMA をインストールして、ファイルを収集します。

    既定のファイルの場所 ("filePatterns"):

    • Windows: "C:\Squid\var\log\squid\*.log"
    • Linux: "/var/log/squid/*.log"
  3. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

    DCR テンプレートの {TABLE_NAME} プレースホルダーと {LOCAL_PATH_FILE} プレースホルダーを手順 1 と 2 の値に置き換えます。 他のプレースホルダーを指示どおりに置き換えます。

ページのトップへ

Ubiquiti UniFi

Ubiquiti UniFi からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: Ubiquiti_CL

  2. ログ ストレージの場所: 外部 Syslog サーバーにログ ファイルを作成します。 syslog デーモンにファイルへの書き込みアクセス許可を付与します。 AMA がまだインストールされていない場合は、外部 Syslog サーバーにインストールします。 コネクタの File パターン フィールド、または DCR の {LOCAL_PATH_FILE} プレースホルダーの代わりに、このファイル名とパスを入力します。

  3. AMA が収集できるように、その Ubiquiti ログ メッセージを一時テキスト ファイルにエクスポートするように syslog デーモンを構成します。

    1. 次のフィルター条件を使用して、rsyslog デーモンのカスタム構成ファイルを /etc/rsyslog.d/ フォルダーに作成します。

       # Define a new ruleset
      ruleset(name="<RULESET_NAME>") { 
          action(type="omfile" file="<LOG_FILE_NAME>") 
      } 
      
       # Set the input on port and bind it to the new ruleset 
      input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>") 
      

      ( <parameters> を表すオブジェクトの実際の名前に置き換えます。 <LOG_FILE_NAME> は、手順 2 で作成したファイルです)。

    2. rsyslog を再起動します。 一般的なコマンド構文は systemctl restart rsyslogです。

  4. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

  5. Azure Monitor エージェントがインストールされているマシンを構成して syslog ポートを開き、外部ソースからのメッセージを受け入れるように Syslog デーモンを構成します。 この構成を自動化する詳細な手順とスクリプトについては、「 ログフォワーダーを構成してログを受け入れる」を参照してください

  6. Ubiquiti コントローラーを構成して接続します。

    1. Ubiquiti によって提供されるに従って syslog を有効にし、必要に応じてログをデバッグします。
    2. リモート ログを>コントローラー構成>システム設定>設定を選択し、syslog を有効にします。

ページのトップへ

VMware vCenter

VMware vCenter からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: vcenter_CL

  2. ログ ストレージの場所: 外部 Syslog サーバーにログ ファイルを作成します。 syslog デーモンにファイルへの書き込みアクセス許可を付与します。 AMA がまだインストールされていない場合は、外部 Syslog サーバーにインストールします。 コネクタの File パターン フィールド、または DCR の {LOCAL_PATH_FILE} プレースホルダーの代わりに、このファイル名とパスを入力します。

  3. AMA がそれらを収集できるように、vCenter ログ メッセージを一時テキスト ファイルにエクスポートするように syslog デーモンを構成します。

    1. 構成ファイル /etc/rsyslog.conf を編集して、 directive セクションの前に次のテンプレート行を追加します。

      $template vcenter,"%timestamp% %hostname% %msg%\ n"

    2. rsyslog デーモンのカスタム構成ファイルを作成し、次のフィルター条件で /etc/rsyslog.d/10-vcenter.conf として保存します。

      if $rawmsg contains "vpxd" then {
          action(type="omfile" file="/<LOG_FILE_NAME>")
          stop
      }
      if $rawmsg contains "vcenter-server" then { 
          action(type="omfile" file="/<LOG_FILE_NAME>") 
          stop 
      } 
      

      ( <LOG_FILE_NAME> を作成したログ ファイルの名前に置き換えます)。

    3. rsyslog を再起動します。 一般的なコマンド構文は sudo systemctl restart rsyslogです。

  4. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

  5. Azure Monitor エージェントがインストールされているマシンを構成して syslog ポートを開き、外部ソースからのメッセージを受け入れるように Syslog デーモンを構成します。 この構成を自動化する詳細な手順とスクリプトについては、「 ログフォワーダーを構成してログを受け入れる」を参照してください

  6. vCenter デバイスを構成して接続します。

    1. syslog メッセージを送信するには、VMware によって提供されるに従います。
    2. Azure Monitor エージェントがインストールされているコンピューターの IP アドレスまたはホスト名を使用します。

ページのトップへ

Zscaler Private Access (ZPA)

Zscaler Private Access (ZPA) からログ メッセージを取り込むには、次の手順に従います。

  1. テーブル名: ZPA_CL

  2. ログ ストレージの場所: 外部 Syslog サーバーにログ ファイルを作成します。 syslog デーモンにファイルへの書き込みアクセス許可を付与します。 AMA がまだインストールされていない場合は、外部 Syslog サーバーにインストールします。 コネクタの File パターン フィールド、または DCR の {LOCAL_PATH_FILE} プレースホルダーの代わりに、このファイル名とパスを入力します。

  3. AMA が収集できるように、その ZPA ログ メッセージを一時テキスト ファイルにエクスポートするように syslog デーモンを構成します。

    1. 次のフィルター条件を使用して、rsyslog デーモンのカスタム構成ファイルを /etc/rsyslog.d/ フォルダーに作成します。

       # Define a new ruleset
      ruleset(name="<RULESET_NAME>") { 
          action(type="omfile" file="<LOG_FILE_NAME>") 
      } 
      
       # Set the input on port and bind it to the new ruleset 
      input(type="imudp" port="<PORT>" ruleset="<RULESET_NAME>") 
      

      ( <parameters> を表すオブジェクトの実際の名前に置き換えます。

    2. rsyslog を再起動します。 一般的なコマンド構文は systemctl restart rsyslogです。

  4. Azure Monitor エージェントを使用してテキスト ファイルから Collect ログの指示に従って DCR を作成し、Microsoft Sentinel に取り込みます

  5. Azure Monitor エージェントがインストールされているマシンを構成して syslog ポートを開き、外部ソースからのメッセージを受け入れるように Syslog デーモンを構成します。 この構成を自動化する詳細な手順とスクリプトについては、「 ログフォワーダーを構成してログを受け入れる」を参照してください

  6. ZPA レシーバーを構成して接続します。

    1. ZPA によって提供される構造体に従います。 ログ テンプレートとして JSON を選択します。
    2. リモート ログを>コントローラー構成>システム設定>設定を選択し、syslog を有効にします。

ページのトップへ