다음을 통해 공유


AKS(Azure Kubernetes Service)에서 Docker를 사용하여 자동 로그 업로드 구성

이 문서에서는 AKS(Azure Kubernetes Service)의 Docker 컨테이너를 사용하여 클라우드용 Defender Apps에서 연속 보고서에 대한 자동 로그 업로드를 구성하는 방법을 설명합니다.

참고 항목

클라우드용 Microsoft Defender 앱은 이제 Microsoft Defender XDR은 Microsoft Defender 제품군 전체의 신호를 상호 연관시키고 인시던트 수준 검색, 조사 및 강력한 대응 기능을 제공합니다. 자세한 내용은 Microsoft Defender XDR의 Microsoft Defender for Cloud Apps를 참조하세요.

설정 및 구성

  1. Microsoft Defender XDR에 로그인하고 설정 > Cloud Apps > Cloud Discovery > 자동 로그 업로드를 선택합니다.

  2. 데이터 원본 탭에 데이터 원본이 정의되었는지 확인합니다. 그렇지 않은 경우 데이터 원본 추가를 선택하여 추가합니다.

  3. 테넌트에 배포된 모든 로그 수집기를 나열하는 로그 수집기 탭을 선택합니다.

  4. 로그 수집기 추가 링크를 선택합니다. 그런 다음 로그 수집기 만들기 대화 상자에서 다음을 입력합니다.

    필드 설명
    이름 내부 명명 표준 또는 사이트 위치와 같이 로그 수집기에서 사용하는 주요 정보를 기반으로 의미 있는 이름을 입력합니다.
    호스트 IP 주소 또는 FQDN 로그 수집기의 호스트 머신 또는 VM(가상 머신) IP 주소를 입력합니다. syslog 서비스 또는 방화벽이 입력한 IP 주소/FQDN에 액세스할 수 있는지 확인합니다.
    데이터 원본 사용하려는 데이터 원본을 선택합니다. 여러 데이터 원본을 사용하는 경우 로그 수집기가 지속적으로 데이터를 계속 보낼 수 있도록 선택한 원본이 별도의 포트에 적용됩니다.

    예를 들어 다음 목록에서는 데이터 원본 및 포트 조합의 예를 보여 줍니다.
    - 팔로 알토: 601
    - CheckPoint: 602
    - ZScaler: 603
  5. 만들기를 선택하여 특정 상황에 대한 추가 지침을 화면에 표시합니다.

  6. AKS 클러스터 구성으로 이동하여 다음을 실행합니다.

    kubectl config use-context <name of AKS cluster>
    
  7. 다음 구문을 사용하여 helm 명령을 실행합니다.

    helm install <release-name> oci://agentspublic.azurecr.io/logcollector-chart --version 1.0.0 --set inputString="<generated id> ",env.PUBLICIP="<public ip>",env.SYSLOG="true",env.COLLECTOR="<collector-name>",env.CONSOLE="<Console-id>",env.INCLUDE_TLS="on" --set-file ca=<absolute path of ca.pem file> --set-file serverkey=<absolute path of server-key.pem file> --set-file servercert=<absolute path of server-cert.pem file> --set replicas=<no of replicas> --set image.tag=0.272.0
    

    수집기가 구성되면 사용되는 docker 명령을 사용하여 helm 명령에 대한 값을 찾습니다. 예시:

    (echo <Generated ID>) | docker run --name SyslogTLStest
    

성공하면 로그는 mcr.microsoft.com 이미지를 끌어와 컨테이너에 대한 Blob을 계속 만드는 것을 보여 줍니다.

자세한 내용은 연속 보고서에 대한 자동 로그 업로드 구성을 참조하세요.