Udostępnij za pośrednictwem


Konfigurowanie automatycznego przekazywania dzienników przy użyciu platformy Docker w usłudze Azure Kubernetes Service (AKS)

W tym artykule opisano sposób konfigurowania automatycznego przekazywania dzienników dla raportów ciągłych w usłudze Defender dla Chmury Apps przy użyciu kontenera platformy Docker w usłudze Azure Kubernetes Service (AKS).

Uwaga

Microsoft Defender dla Chmury Apps jest teraz częścią Usługa Microsoft Defender XDR, która koreluje sygnały z całego pakietu Microsoft Defender i zapewnia wykrywanie, badanie i zaawansowane możliwości reagowania na poziomie zdarzeń. Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury Apps in Microsoft Defender XDR (Aplikacje Microsoft Defender dla Chmury w usłudze Microsoft Defender XDR).

Instalacja i konfiguracja

  1. Zaloguj się do usługi Microsoft Defender XDR i wybierz pozycję Ustawienia Aplikacje > > w chmurze Automatyczne przekazywanie dziennika w usłudze Cloud Discovery>.

  2. Upewnij się, że na karcie Źródła danych zdefiniowano źródło danych. Jeśli tego nie zrobisz, wybierz pozycję Dodaj źródło danych, aby je dodać.

  3. Wybierz kartę Moduły zbierające dzienniki , która zawiera listę wszystkich modułów zbierających dzienniki wdrożonych w dzierżawie.

  4. Wybierz link Dodaj moduł zbierający dzienniki. Następnie w oknie dialogowym Tworzenie modułu zbierającego dzienniki wprowadź:

    Pole Opis
    Nazwa/nazwisko Wprowadź zrozumiałą nazwę na podstawie kluczowych informacji używanych przez moduł zbierający dzienniki, takich jak wewnętrzny standard nazewnictwa lub lokalizacja witryny.
    Adres IP hosta lub nazwa FQDN Wprowadź adres IP maszyny hosta modułu zbierającego dzienników lub maszyny wirtualnej. Upewnij się, że usługa syslog lub zapora mogą uzyskać dostęp do wprowadzonego adresu IP/nazwy FQDN.
    Źródła danych Wybierz źródło danych, którego chcesz użyć. Jeśli używasz wielu źródeł danych, wybrane źródło jest stosowane do oddzielnego portu, aby moduł zbierający dzienniki mógł stale wysyłać dane.

    Na przykład na poniższej liście przedstawiono przykłady kombinacji źródeł danych i portów:
    - Palo Alto: 601
    - CheckPoint: 602
    - ZScaler: 603
  5. Wybierz pozycję Utwórz , aby wyświetlić dalsze instrukcje na ekranie dla określonej sytuacji.

  6. Przejdź do konfiguracji klastra usługi AKS i uruchom następujące polecenie:

    kubectl config use-context <name of AKS cluster>
    
  7. Uruchom polecenie helm przy użyciu następującej składni:

    helm install <release-name> oci://agentspublic.azurecr.io/logcollector-chart --version 1.0.0 --set inputString="<generated id> ",env.PUBLICIP="<public ip>",env.SYSLOG="true",env.COLLECTOR="<collector-name>",env.CONSOLE="<Console-id>",env.INCLUDE_TLS="on" --set-file ca=<absolute path of ca.pem file> --set-file serverkey=<absolute path of server-key.pem file> --set-file servercert=<absolute path of server-cert.pem file> --set replicas=<no of replicas> --set image.tag=0.272.0
    

    Znajdź wartości polecenia helm przy użyciu polecenia platformy Docker używanego podczas konfigurowania modułu zbierającego. Na przykład:

    (echo <Generated ID>) | docker run --name SyslogTLStest
    

Po pomyślnym zakończeniu dzienniki pokazują ściąganie obrazu z mcr.microsoft.com i kontynuowanie tworzenia obiektów blob dla kontenera.

Aby uzyskać więcej informacji, zobacz Konfigurowanie automatycznego przekazywania dzienników dla raportów ciągłych.