Dela via


Integrera Azure Stack Hub med övervakningslösningar med hjälp av syslog-vidarebefordran

Den här artikeln visar hur du använder syslog för att integrera Azure Stack Hub-infrastrukturen med externa säkerhetslösningar som redan har distribuerats i ditt datacenter. Till exempel ett SIEM-system (Security Information Event Management). Syslog-kanalen visar granskningar, aviseringar och säkerhetsloggar från alla komponenter i Azure Stack Hub-infrastrukturen. Använd syslog-vidarebefordring för att integrera med säkerhetsövervakningslösningar och för att hämta alla granskningar, aviseringar och säkerhetsloggar för att lagra dem för kvarhållning.

Från och med 1809-uppdateringen har Azure Stack Hub en integrerad syslog-klient som när den har konfigurerats genererar syslog-meddelanden med nyttolasten i Common Event Format (CEF).

I följande diagram beskrivs integreringen av Azure Stack Hub med en extern SIEM. Det finns två integreringsmönster som måste beaktas: den första (den i blått) är Azure Stack Hub-infrastrukturen som omfattar de virtuella infrastrukturdatorerna och Hyper-V-noderna. Alla granskningar, säkerhetsloggar och aviseringar från dessa komponenter samlas in och exponeras centralt via syslog med CEF-nyttolast. Det här integrationsmönstret beskrivs på den här dokumentsidan. Det andra integrationsmönstret är det som visas i orange och omfattar BMC:er (BaseBoard Management Controllers), maskinvarulivscykelvärden (HLH), de virtuella datorer och virtuella apparater som kör maskinvarupartnerns övervaknings- och hanteringsprogram och överst i rackväxlarna (TOR). Eftersom dessa komponenter är specifika för maskinvarupartner kontaktar du din maskinvarupartner för dokumentation om hur du integrerar dem med en extern SIEM.

Vidarebefordringsdiagram för Syslog

Konfigurera syslog-vidarebefordring

Syslog-klienten i Azure Stack Hub stöder följande konfigurationer:

  1. Syslog över TCP, med ömsesidig autentisering (klient och server) och TLS 1.2-kryptering: I den här konfigurationen kan både syslog-servern och syslog-klienten verifiera varandras identitet via certifikat. Meddelandena skickas över en TLS 1.2-krypterad kanal.

  2. Syslog över TCP med serverautentisering och TLS 1.2-kryptering: I den här konfigurationen kan syslog-klienten verifiera syslog-serverns identitet via ett certifikat. Meddelandena skickas över en TLS 1.2-krypterad kanal.

  3. Syslog över TCP utan kryptering: I den här konfigurationen verifieras inte syslog-klientens och syslog-serveridentiteterna. Meddelandena skickas i klartext över TCP.

  4. Syslog över UDP utan kryptering: I den här konfigurationen verifieras inte syslog-klientens och syslog-serveridentiteterna. Meddelandena skickas i klartext över UDP.

Viktigt

Microsoft rekommenderar starkt att du använder TCP med autentisering och kryptering (konfiguration nr 1 eller minst 2) för produktionsmiljöer för att skydda mot man-in-the-middle-attacker och avlyssning av meddelanden.

Cmdletar för att konfigurera syslog-vidarebefordran

För att konfigurera syslog-vidarebefordring krävs åtkomst till den privilegierade slutpunkten (PEP). Två PowerShell-cmdletar har lagts till i PEP för att konfigurera syslog-vidarebefordran:

### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server

Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]

### cmdlet to configure the certificate for the syslog client to authenticate with the server

Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]

Cmdletar-parametrar

Parametrar för cmdleten Set-SyslogServer :

Parameter Beskrivning Typ Obligatorisk
ServerName FQDN eller IP-adress för syslog-servern. Sträng ja
ServerPort Portnummer som syslog-servern lyssnar på. UInt16 ja
NoEncryption Tvinga klienten att skicka syslog-meddelanden i klartext. flag nej
SkipCertificateCheck Hoppa över valideringen av certifikatet som tillhandahålls av syslog-servern under den inledande TLS-handskakningen. flag nej
SkipCNCheck Hoppa över valideringen av common name-värdet för certifikatet som tillhandahålls av syslog-servern under den inledande TLS-handskakningen. flag nej
UseUDP Använd syslog med UDP som transportprotokoll. flag nej
Ta bort Ta bort serverns konfiguration från klienten och stoppa syslog-vidarebefordran. flag nej

Parametrar för cmdleten Set-SyslogClient :

Parameter Beskrivning Typ
pfxBinary Innehållet i pfx-filen, som skickas till en Byte[], som innehåller certifikatet som ska användas av klienten som identitet för att autentisera mot syslog-servern. Byte[]
CertPassword Lösenord för att importera den privata nyckel som är associerad med pfx-filen. SecureString
RemoveCertificate Ta bort certifikatet från klienten. flag
OutputSeverity Utdataloggningsnivå. Värdena är Standard eller Utförliga. Standardvärdet omfattar allvarlighetsgrad: varning, kritisk eller fel. Utförligt innehåller alla allvarlighetsnivåer: utförlig, informationsbaserad, varning, kritisk eller fel. Sträng

Konfigurera vidarebefordran av syslog med TCP, ömsesidig autentisering och TLS 1.2-kryptering

I den här konfigurationen vidarebefordrar syslog-klienten i Azure Stack Hub meddelandena till syslog-servern över TCP med TLS 1.2-kryptering. Under den första handskakningen verifierar klienten att servern tillhandahåller ett giltigt, betrott certifikat. Klienten tillhandahåller också ett certifikat till servern som bevis på dess identitet. Den här konfigurationen är den säkraste eftersom den ger en fullständig validering av både klientens och serverns identitet och den skickar meddelanden över en krypterad kanal.

Viktigt

Microsoft rekommenderar starkt att du använder den här konfigurationen för produktionsmiljöer.

Om du vill konfigurera syslog-vidarebefordring med TCP, ömsesidig autentisering och TLS 1.2-kryptering kör du båda dessa cmdletar på en PEP-session:

# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>

Klientcertifikatet måste ha samma rot som den som angavs under distributionen av Azure Stack Hub. Den måste också innehålla en privat nyckel.

##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.

$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
 
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
 
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
 
$params = @{ 
    ComputerName = $ErcsNodeName 
    Credential = $CloudAdminCred 
    ConfigurationName = "PrivilegedEndpoint" 
}

$session = New-PSSession @params
 
$params = @{ 
    Session = $session 
    ArgumentList = @($certContent, $certPassword) 
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose 
Invoke-Command @params -ScriptBlock { 
    param($CertContent, $CertPassword) 
    Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }

Konfigurera vidarebefordran av syslog med TCP, serverautentisering och TLS 1.2-kryptering

I den här konfigurationen vidarebefordrar syslog-klienten i Azure Stack Hub meddelandena till syslog-servern över TCP med TLS 1.2-kryptering. Under den inledande handskakningen verifierar klienten också att servern tillhandahåller ett giltigt, betrott certifikat. Den här konfigurationen förhindrar att klienten skickar meddelanden till ej betrodda mål. TCP med autentisering och kryptering är standardkonfigurationen och representerar den lägsta säkerhetsnivå som Microsoft rekommenderar för en produktionsmiljö.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

Om du vill testa integreringen av syslog-servern med Azure Stack Hub-klienten med hjälp av ett självsignerat eller obetrott certifikat kan du använda dessa flaggor för att hoppa över servervalideringen som utfördes av klienten under den första handskakningen.

 #Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCNCheck

 #Skip entirely the server certificate validation
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCertificateCheck

Viktigt

Microsoft rekommenderar att du inte använder flaggan -SkipCertificateCheck för produktionsmiljöer.

Konfigurera syslog-vidarebefordran med TCP och ingen kryptering

I den här konfigurationen vidarebefordrar syslog-klienten i Azure Stack Hub meddelandena till syslog-servern via TCP, utan kryptering. Klienten verifierar inte serverns identitet och tillhandahåller inte heller sin egen identitet till servern för verifiering.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -NoEncryption

Viktigt

Microsoft rekommenderar att du inte använder den här konfigurationen för produktionsmiljöer.

Konfigurera syslog-vidarebefordran med UDP och ingen kryptering

I den här konfigurationen vidarebefordrar syslog-klienten i Azure Stack Hub meddelandena till syslog-servern via UDP, utan kryptering. Klienten verifierar inte serverns identitet och tillhandahåller inte heller sin egen identitet till servern för verifiering.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -UseUDP

Udp utan kryptering är det enklaste att konfigurera, men det ger inget skydd mot man-in-the-middle-attacker och avlyssning av meddelanden.

Viktigt

Microsoft rekommenderar att du inte använder den här konfigurationen för produktionsmiljöer.

Ta bort konfiguration av syslog-vidarebefordran

Så här tar du bort syslog-serverkonfigurationen helt och hållet och stoppar syslog-vidarebefordran:

Ta bort syslog-serverkonfigurationen från klienten

Set-SyslogServer -Remove

Ta bort klientcertifikatet från klienten

Set-SyslogClient -RemoveCertificate

Verifiera syslog-konfigurationen

Om du har anslutit syslog-klienten till syslog-servern bör du snart börja ta emot händelser. Om du inte ser någon händelse kontrollerar du konfigurationen av syslog-klienten genom att köra följande cmdletar:

Verifiera serverkonfigurationen i syslog-klienten

Get-SyslogServer

Verifiera certifikatkonfigurationen i syslog-klienten

Get-SyslogClient

Syslog-meddelandeschema

Syslog-vidarebefordran av Azure Stack Hub-infrastrukturen skickar meddelanden som är formaterade i Common Event Format (CEF). Varje syslog-meddelande är strukturerat baserat på det här schemat:

<Time> <Host> <CEF payload>

CEF-nyttolasten baseras på strukturen nedan, men mappningen för varje fält varierar beroende på typen av meddelande (Windows-händelse, Avisering skapad, Avisering stängd).

# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0

CEF-mappning för privilegierade slutpunktshändelser

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP

Tabell över händelser för den privilegierade slutpunkten:

Händelse PEP-händelse-ID PEP-aktivitetsnamn Allvarlighetsgrad
PrivilegedEndpointAccessed 1000 PrivilegedEndpointAccessedEvent 5
SupportSessionTokenRequested 1001 SupportSessionTokenRequestedEvent 5
SupportSessionDevelopmentTokenRequested 1002 SupportSessionDevelopmentTokenRequestedEvent 5
SupportSessionUnlocked 1003 SupportSessionUnlockedEvent 10
SupportSessionFailedToUnlock 1004 SupportSessionFailedToUnlockEvent 10
PrivilegedEndpointClosed 1005 PrivilegedEndpointClosedEvent 5
NewCloudAdminUser 1006 NewCloudAdminUserEvent 10
RemoveCloudAdminUser 1007 RemoveCloudAdminUserEvent 10
SetCloudAdminUserPassword 1008 SetCloudAdminUserPasswordEvent 5
GetCloudAdminPasswordRecoveryToken 1009 GetCloudAdminPasswordRecoveryTokenEvent 10
ResetCloudAdminPassword 1010 ResetCloudAdminPasswordEvent 10
PrivilegedEndpointSessionTimedOut 1017 PrivilegedEndpointSessionTimedOutEvent 5

Tabell med PEP-allvarlighetsgrad:

Allvarlighetsgrad Nivå Numeriskt värde
0 Undefined (Odefinierad) Värde: 0. Anger loggar på alla nivåer
10 Kritiskt Värde: 1. Anger loggar för en kritisk avisering
8 Fel Värde: 2. Anger loggar för ett fel
5 Varning Värde: 3. Anger loggar för en varning
2 Information Värde: 4. Anger loggar för ett informationsmeddelande
0 Verbose Värde: 5. Anger loggar på alla nivåer

CEF-mappning för återställningsslutpunktshändelser

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP

Tabell med händelser för återställningsslutpunkten:

Händelse REP-händelse-ID REP-uppgiftsnamn Allvarlighetsgrad
RecoveryEndpointAccessed 1011 RecoveryEndpointAccessedEvent 5
RecoverySessionTokenRequested 1012 RecoverySessionTokenRequestedEvent 5
RecoverySessionDevelopmentTokenRequested 1013 RecoverySessionDevelopmentTokenRequestedEvent 5
RecoverySessionUnlocked 1014 RecoverySessionUnlockedEvent 10
RecoverySessionFailedToUnlock 1015 RecoverySessionFailedToUnlockEvent 10
RecoveryEndpointClosed 1016 RecoveryEndpointClosedEvent 5

Rep-allvarlighetsgradstabell:

Allvarlighetsgrad Nivå Numeriskt värde
0 Undefined (Odefinierad) Värde: 0. Anger loggar på alla nivåer
10 Kritiskt Värde: 1. Anger loggar för en kritisk avisering
8 Fel Värde: 2. Anger loggar för ett fel
5 Varning Värde: 3. Anger loggar för en varning
2 Information Värde: 4. Anger loggar för ett informationsmeddelande
0 Verbose Värde: 5. Anger loggar på alla nivåer

CEF-mappning för Windows-händelser

* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Allvarlighetstabell för Windows-händelser:

CEF-allvarlighetsgrad Windows-händelsenivå Numeriskt värde
0 Undefined (Odefinierad) Värde: 0. Anger loggar på alla nivåer
10 Kritiskt Värde: 1. Anger loggar för en kritisk avisering
8 Fel Värde: 2. Anger loggar för ett fel
5 Varning Värde: 3. Anger loggar för en varning
2 Information Värde: 4. Anger loggar för ett informationsmeddelande
0 Verbose Värde: 5. Anger loggar på alla nivåer

Anpassad tilläggstabell för Windows-händelser i Azure Stack Hub:

Namn på anpassat tillägg Exempel på Windows-händelse
MasChannel System
MasComputer test.azurestack.contoso.com
MasCorrelationActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasCorrelationRelatedActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasEventData Svchost!! 4132,G,0!!! EseDiskFlushConsistency!! ESENT!! 0x800000
MasEventDescription Användarens grupprincip-inställningar har bearbetats. Inga ändringar har identifierats sedan den senaste lyckade bearbetningen av grupprincip.
MasEventID 1501
MasEventRecordID 26637
MasExecutionProcessID 29380
MasExecutionThreadID 25480
MasKeywords 0x8000000000000000
MasKeywordName Granskning lyckades
MasLevel 4
MasOpcode 1
MasOpcodeName information
MasProviderEventSourceName
MasProviderGuid AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9
MasProviderName Microsoft-Windows-GroupPolicy
MasSecurityUserId <Windows SID>
MasTask 0
MasTaskCategory Skapande av process
MasUserData KB4093112!! 5112!! Installerat!! 0x0!! WindowsUpdateAgent Xpath: /Event/UserData/*
MasVersion 0

CEF-mappning för skapade aviseringar

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Allvarlighetsgradstabell för aviseringar:

Allvarlighetsgrad Nivå
0 Undefined (Odefinierad)
10 Kritiskt
5 Varning

Anpassad tilläggstabell för aviseringar som skapats i Azure Stack Hub:

Namn på anpassat tillägg Exempel
MasEventDescription BESKRIVNING: Ett användarkonto <TestUser> skapades för <TestDomain>. Det är en potentiell säkerhetsrisk. -- REMEDIATION: Kontakta supporten. Kundhjälp krävs för att lösa problemet. Försök inte lösa problemet utan hjälp. Innan du öppnar en supportbegäran startar du loggfilsinsamlingsprocessen med hjälp av vägledningen från https://aka.ms/azurestacklogfiles.

CEF-mappning för stängda aviseringar

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information

Exemplet nedan visar ett syslog-meddelande med CEF-nyttolast:

2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10

Syslog-händelsetyper

Tabellen visar alla händelsetyper, händelser, meddelandescheman eller egenskaper som skickas via syslog-kanalen. Utförlig växel för installation bör endast användas om Informationshändelser i Windows krävs för SIEM-integrering.

Händelsetyp Händelser eller meddelandeschema Kräver utförlig inställning Händelsebeskrivning (valfritt)
Azure Stack Hub-aviseringar Information om schemat för aviseringsmeddelanden finns i CEF-mappning för stängda aviseringar.

En lista över alla aviseringar som delas i ett separat dokument.
No Systemhälsoaviseringar
Privilegierade slutpunktshändelser Information om meddelandeschemat för privilegierad slutpunkt finns i CEF-mappning för privilegierade slutpunktshändelser.

PrivilegedEndpointAccessed
SupportSessionTokenRequested
SupportSessionDevelopmentTokenRequested
SupportSessionUnlocked
SupportSessionFailedToUnlock
PrivilegedEndpointClosed
NewCloudAdminUser
RemoveCloudAdminUser
SetCloudAdminUserPassword
GetCloudAdminPasswordRecoveryToken
ResetCloudAdminPassword
PrivilegedEndpointSessionTimedOut
No
Återställning av slutpunktshändelser Information om meddelandeschemat för återställningsslutpunkten finns i CEF-mappning för återställningsslutpunktshändelser.
RecoveryEndpointAccessed
RecoverySessionTokenRequested
RecoverySessionDevelopmentTokenRequested
RecoverySessionUnlocked
RecoverySessionFailedToUnlock
Recovand RecoveryEndpointClosed
No
Windows-säkerhet händelser
Information om windows-händelsemeddelandeschemat finns i CEF-mappning för Windows-händelser.
Ja (Hämta informationshändelser) Ange:
-Information
- Varning
- Fel
- Kritiskt
ARM-händelser Meddelandeegenskaper:

AzsSubscriptionId
AzsCorrelationId
AzsPrincipalOid
AzsPrincipalPuid
AzsTenantId
AzsOperationName
AzsOperationId
AzsEventSource
AzsDescription
AzsResourceProvider
AzsResourceUri
AzsEventName
AzsEventInstanceId
AzsChannels
AzsEventLevel
AzsStatus
AzsSubStatus
AzsClaims
AzsAuthorization
AzsHttpRequest
AzsProperties
AzsEventTimestamp
AzsAudience
AzsIssuer
AzsIssuedAt
AzsApplicationId
AzsUniqueTokenId
AzsArmServiceRequestId
AzsEventCategory

No
Varje registrerad ARM-resurs kan generera en händelse.
BCDR-händelser Meddelandeschema:

AuditingManualBackup {
}
AuditingConfig
{
Intervall
Kvarhållning
IsSchedulerEnabled
BackupPath
}
AuditingPruneBackupStore {
IsInternalStore
}
No Dessa händelser spårar administrativa åtgärder för infrastruktursäkerhetskopiering som utförs av kunden manuellt, inklusive säkerhetskopiering av utlösare, konfiguration av ändringssäkerhetskopiering och rensa säkerhetskopieringsdata.
Skapande och stängning av infrafel Meddelandeschema:

InfrastructureFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

InfrastructureFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
No Fel utlöser arbetsflöden som försöker åtgärda fel som kan leda till aviseringar. Om ett fel inte har någon åtgärd leder det direkt till en avisering.
Skapa och stänga händelser för tjänstfel Meddelandeschema:

ServiceFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

ServiceFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
No Fel utlöser arbetsflöden som försöker åtgärda fel som kan leda till aviseringar.
Om ett fel inte har någon åtgärd leder det direkt till en avisering.
PEP WAC-händelser Meddelandeschema:

Prefixfält
* Signatur-ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP-händelse-ID>
* Namn: <PEP-aktivitetsnamn>
* Allvarlighetsgrad: mappad från PEP-nivå (information finns i tabellen PEP-allvarlighetsgrad nedan)
* Vem: konto som används för att ansluta till PEP
* WhichIP: IP-adress till ERCS-servern som är värd för PEP

WACServiceStartFailedevent
WACConnectedUserNotRetrievedEvent
WACEnableExceptionEvent
WACUserAddedEvent
WACAddUserToLocalGroupFailedEvent
WACIsUserInLocalGroupFailedEvent
WACServiceStartTimeoutEvent
WACServiceStartInvalidOperationEvent
WACGetSidFromUserFailedevent
WACDisableFirewallFailedevent
WACCreateLocalGroupIfNotExistFailedEvent
WACEnableFlagIsTrueEvent
WACEnableFlagIsFalseEvent
WACServiceStartedEvent
Nej

Nästa steg

Hanteringsprincip