Aracılığıyla paylaş


Syslog iletmeyi kullanarak Azure Stack Hub'ı izleme çözümleriyle tümleştirme

Bu makalede syslog kullanarak Azure Stack Hub altyapısını veri merkezinizde zaten dağıtılmış olan dış güvenlik çözümleriyle tümleştirme adımları gösterilmektedir. Örneğin, bir güvenlik bilgileri olay yönetimi (SIEM) sistemi. Syslog kanalı, Azure Stack Hub altyapısının tüm bileşenlerinden denetimleri, uyarıları ve güvenlik günlüklerini kullanıma sunar. Güvenlik izleme çözümleriyle tümleştirmek ve tüm denetimleri, uyarıları ve güvenlik günlüklerini elde tutma amacıyla depolamak üzere almak için syslog iletmeyi kullanın.

1809 güncelleştirmesiyle başlayarak Azure Stack Hub, yapılandırıldıktan sonra Yükü Ortak Olay Biçimi (CEF) olan syslog iletilerini yayan tümleşik bir syslog istemcisine sahiptir.

Aşağıdaki diyagramda Azure Stack Hub'ın bir dış SIEM ile tümleştirilmesi açıklanmaktadır. Dikkate alınması gereken iki tümleştirme deseni vardır: ilki (mavi renkli) altyapı sanal makinelerini ve Hyper-V düğümlerini kapsayan Azure Stack Hub altyapısıdır. Bu bileşenlerden gelen tüm denetimler, güvenlik günlükleri ve uyarılar merkezi olarak toplanır ve CEF yükü ile syslog aracılığıyla kullanıma sunulur. Bu tümleştirme düzeni bu belge sayfasında açıklanmıştır. İkinci tümleştirme düzeni turuncu renkte gösterilen modeldir ve temel kart yönetim denetleyicileri (BMC), donanım yaşam döngüsü konağı (HLH), donanım iş ortağı izleme ve yönetim yazılımını çalıştıran sanal makineler ve sanal gereçler ile raf üstü (TOR) anahtarlarını kapsar. Bu bileşenler donanım iş ortağına özgü olduğundan, bunları bir dış SIEM ile tümleştirme belgeleri için donanım iş ortağınıza başvurun.

Syslog iletme diyagramı

Syslog iletmeyi yapılandırma

Azure Stack Hub'daki syslog istemcisi aşağıdaki yapılandırmaları destekler:

  1. Karşılıklı kimlik doğrulaması (istemci ve sunucu) ve TLS 1.2 şifrelemesi ile TCP üzerinden Syslog: Bu yapılandırmada, hem syslog sunucusu hem de syslog istemcisi sertifikalar aracılığıyla birbirlerinin kimliğini doğrulayabilir. İletiler TLS 1.2 şifrelenmiş kanalı üzerinden gönderilir.

  2. Sunucu kimlik doğrulaması ve TLS 1.2 şifrelemesi ile TCP üzerinden Syslog: Bu yapılandırmada, syslog istemcisi bir sertifika aracılığıyla syslog sunucusunun kimliğini doğrulayabilir. İletiler TLS 1.2 şifrelenmiş kanalı üzerinden gönderilir.

  3. Şifreleme olmadan TCP üzerinden Syslog: Bu yapılandırmada syslog istemcisi ve syslog sunucu kimlikleri doğrulanmamıştır. İletiler TCP üzerinden düz metin olarak gönderilir.

  4. Şifreleme olmadan UDP üzerinden Syslog: Bu yapılandırmada syslog istemcisi ve syslog sunucu kimlikleri doğrulanmamıştır. İletiler UDP üzerinden düz metin olarak gönderilir.

Önemli

Microsoft, ortadaki adam saldırılarına ve iletileri dinlemeye karşı koruma sağlamak amacıyla üretim ortamları için kimlik doğrulaması ve şifreleme (yapılandırma #1 veya en azından 2) kullanarak TCP kullanılmasını kesinlikle önerir.

Syslog iletmeyi yapılandırmak için cmdlet'ler

Syslog iletmeyi yapılandırmak için ayrıcalıklı uç noktaya (PEP) erişim gerekir. Syslog iletmeyi yapılandırmak için PEP'ye iki PowerShell cmdlet'i eklendi:

### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server

Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]

### cmdlet to configure the certificate for the syslog client to authenticate with the server

Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]

Cmdlet'ler parametreleri

Set-SyslogServer cmdlet'i için parametreler:

Parametre Açıklama Tür Gerekli
aboneliğinde ve Syslog sunucusunun FQDN veya IP adresi. Dize evet
ServerPort Syslog sunucusunun dinlediği bağlantı noktası numarası. UInt16 evet
Şifreleme Yok İstemciyi syslog iletilerini düz metin olarak göndermeye zorlayın. flag hayır
SkipCertificateCheck İlk TLS el sıkışması sırasında syslog sunucusu tarafından sağlanan sertifikayı doğrulamayı atlayın. flag hayır
SkipCNCheck İlk TLS el sıkışması sırasında syslog sunucusu tarafından sağlanan sertifikanın Ortak Ad değerini doğrulamayı atlayın. flag hayır
UseUDP Aktarım protokolü olarak UDP ile syslog kullanın. flag hayır
Kaldır sunucunun yapılandırmasını istemciden kaldırın ve syslog iletmeyi durdurun. flag hayır

Set-SyslogClient cmdlet'i için parametreler:

Parametre Açıklama Tür
pfxBinary syslog sunucusunda kimlik doğrulaması için istemci tarafından kimlik olarak kullanılacak sertifikayı içeren bir Byte[] ile kanallanmış pfx dosyasının içeriği. Bayt[]
CertPassword Pfx dosyasıyla ilişkili özel anahtarı içeri aktarma parolası. Securestring
RemoveCertificate İstemciden sertifikayı kaldırın. flag
OutputSeverity Çıkış günlüğü düzeyi. Değerler Varsayılan veya Ayrıntılı'dır. Varsayılan, önem derecesi düzeylerini içerir: uyarı, kritik veya hata. Ayrıntılı tüm önem düzeylerini içerir: ayrıntı, bilgilendirme, uyarı, kritik veya hata. Dize

SYSLOG iletmeyi TCP, karşılıklı kimlik doğrulaması ve TLS 1.2 şifrelemesi ile yapılandırma

Bu yapılandırmada, Azure Stack Hub'daki syslog istemcisi iletileri TLS 1.2 şifrelemesi ile TCP üzerinden syslog sunucusuna iletir. İlk el sıkışma sırasında istemci, sunucunun geçerli, güvenilir bir sertifika sağladığını doğrular. İstemci ayrıca kimliğinin kanıtı olarak sunucuya bir sertifika sağlar. Bu yapılandırma, hem istemcinin hem de sunucunun kimliğinin tam doğrulamasını sağladığından ve şifrelenmiş bir kanal üzerinden ileti gönderdiğinden en güvenli yapılandırmadır.

Önemli

Microsoft, bu yapılandırmanın üretim ortamları için kullanılmasını kesinlikle önerir.

SYSLOG iletmeyi TCP, karşılıklı kimlik doğrulaması ve TLS 1.2 şifrelemesi ile yapılandırmak için bu cmdlet'leri bir PEP oturumunda çalıştırın:

# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>

İstemci sertifikası, Azure Stack Hub dağıtımı sırasında sağlanan kökle aynı köke sahip olmalıdır. Ayrıca bir özel anahtar içermelidir.

##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.

$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
 
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
 
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
 
$params = @{ 
    ComputerName = $ErcsNodeName 
    Credential = $CloudAdminCred 
    ConfigurationName = "PrivilegedEndpoint" 
}

$session = New-PSSession @params
 
$params = @{ 
    Session = $session 
    ArgumentList = @($certContent, $certPassword) 
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose 
Invoke-Command @params -ScriptBlock { 
    param($CertContent, $CertPassword) 
    Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }

SYSLOG iletmeyi TCP, Sunucu kimlik doğrulaması ve TLS 1.2 şifrelemesi ile yapılandırma

Bu yapılandırmada, Azure Stack Hub'daki syslog istemcisi iletileri TLS 1.2 şifrelemesi ile TCP üzerinden syslog sunucusuna iletir. İlk el sıkışma sırasında istemci, sunucunun geçerli ve güvenilir bir sertifika sağladığını da doğrular. Bu yapılandırma, istemcinin güvenilmeyen hedeflere ileti göndermesini engeller. Kimlik doğrulaması ve şifreleme kullanan TCP varsayılan yapılandırmadır ve Microsoft'un üretim ortamı için önerdiği en düşük güvenlik düzeyini temsil eder.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

Syslog sunucunuzun Azure Stack Hub istemcisiyle tümleştirmesini otomatik olarak imzalanan veya güvenilmeyen bir sertifika kullanarak test etmek istiyorsanız, ilk el sıkışması sırasında istemci tarafından yapılan sunucu doğrulamasını atlamak için bu bayrakları kullanabilirsiniz.

 #Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCNCheck

 #Skip entirely the server certificate validation
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCertificateCheck

Önemli

Microsoft, üretim ortamları için -SkipCertificateCheck bayrağının kullanılmasını önerir.

Şifreleme olmadan TCP ile syslog iletmeyi yapılandırma

Bu yapılandırmada, Azure Stack Hub'daki syslog istemcisi iletileri şifreleme olmadan TCP üzerinden syslog sunucusuna iletir. İstemci, sunucunun kimliğini doğrulamaz veya doğrulama için sunucuya kendi kimliğini sağlamaz.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -NoEncryption

Önemli

Microsoft, üretim ortamları için bu yapılandırmanın kullanılmasını önermektedir.

UDP ile syslog iletmeyi yapılandırma ve şifreleme olmaması

Bu yapılandırmada, Azure Stack Hub'daki syslog istemcisi iletileri şifreleme olmadan UDP üzerinden syslog sunucusuna iletir. İstemci, sunucunun kimliğini doğrulamaz veya doğrulama için sunucuya kendi kimliğini sağlamaz.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -UseUDP

Şifrelemesi olmayan UDP yapılandırması en kolay olan olsa da, ortadaki adam saldırılarına ve iletileri dinlemeye karşı herhangi bir koruma sağlamaz.

Önemli

Microsoft, üretim ortamları için bu yapılandırmanın kullanılmasını önermektedir.

Syslog iletme yapılandırmasını kaldırma

Syslog sunucusu yapılandırmasını tamamen kaldırmak ve syslog iletmeyi durdurmak için:

syslog sunucusu yapılandırmasını istemciden kaldırma

Set-SyslogServer -Remove

İstemci sertifikasını istemciden kaldırma

Set-SyslogClient -RemoveCertificate

Syslog kurulumunu doğrulama

Syslog istemcisini syslog sunucunuza başarıyla bağladıysanız, yakında olayları almaya başlamanız gerekir. Herhangi bir olay görmüyorsanız aşağıdaki cmdlet'leri çalıştırarak syslog istemcinizin yapılandırmasını doğrulayın:

Syslog istemcisinde sunucu yapılandırmasını doğrulama

Get-SyslogServer

Syslog istemcisinde sertifika kurulumunu doğrulama

Get-SyslogClient

Syslog ileti şeması

Azure Stack Hub altyapısının syslog iletmesi, Ortak Olay Biçimi (CEF) biçiminde iletiler gönderir. Her syslog iletisi şu şemaya göre yapılandırılmıştır:

<Time> <Host> <CEF payload>

CEF yükü aşağıdaki yapıyı temel alır, ancak her alanın eşlemesi iletinin türüne bağlı olarak değişir (Windows Olayı, Uyarı oluşturuldu, Uyarı kapatıldı).

# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0

Ayrıcalıklı uç nokta olayları için CEF eşlemesi

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP

Ayrıcalıklı uç noktanın olay tablosu:

Olay PEP olay kimliği PEP görev adı Önem Derecesi
PrivilegedEndpointAccessed 1000 PrivilegedEndpointAccessedEvent 5
SupportSessionTokenRequested 1001 SupportSessionTokenRequestedEvent 5
SupportSessionDevelopmentTokenRequested 1002 SupportSessionDevelopmentTokenRequestedEvent 5
SupportSessionUnlocked 1003 SupportSessionUnlockedEvent 10
SupportSessionFailedToUnlock 1004 SupportSessionFailedToUnlockEvent 10
PrivilegedEndpointClosed 1005 PrivilegedEndpointClosedEvent 5
NewCloudAdminUser 1006 NewCloudAdminUserEvent 10
RemoveCloudAdminUser 1007 RemoveCloudAdminUserEvent 10
SetCloudAdminUserPassword 1008 SetCloudAdminUserPasswordEvent 5
GetCloudAdminPasswordRecoveryToken 1009 GetCloudAdminPasswordRecoveryTokenEvent 10
ResetCloudAdminPassword 1010 ResetCloudAdminPasswordEvent 10
PrivilegedEndpointSessionTimedOut 1017 PrivilegedEndpointSessionTimedOutEvent 5

PEP Önem Derecesi tablosu:

Önem Derecesi Level Sayısal Değer
0 Tanımsız Değer: 0. Tüm düzeylerdeki günlükleri gösterir
10 Kritik Değer: 1. Kritik uyarı için günlükleri gösterir
8 Hata Değer: 2. Hatanın günlüklerini gösterir
5 Uyarı Değer: 3. Uyarı için günlükleri gösterir
2 Bilgi Değer: 4. Bilgilendirme iletisi için günlükleri gösterir
0 Ayrıntılı Değer: 5. Tüm düzeylerdeki günlükleri gösterir

Kurtarma uç noktası olayları için CEF eşlemesi

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP

Kurtarma uç noktası için olaylar tablosu:

Olay REP olay kimliği REP görev adı Önem Derecesi
RecoveryEndpointAccessed 1011 RecoveryEndpointAccessedEvent 5
RecoverySessionTokenRequested 1012 RecoverySessionTokenRequestedEvent 5
RecoverySessionDevelopmentTokenRequested 1013 RecoverySessionDevelopmentTokenRequestedEvent 5
RecoverySessionUnlocked 1014 RecoverySessionUnlockedEvent 10
RecoverySessionFailedToUnlock 1015 RecoverySessionFailedToUnlockEvent 10
RecoveryEndpointClosed 1016 RecoveryEndpointClosedEvent 5

REP Önem Derecesi tablosu:

Önem Derecesi Level Sayısal değer
0 Tanımsız Değer: 0. Tüm düzeylerdeki günlükleri gösterir
10 Kritik Değer: 1. Kritik uyarı için günlükleri gösterir
8 Hata Değer: 2. Hata için günlükleri gösterir
5 Uyarı Değer: 3. Uyarı için günlükleri gösterir
2 Bilgi Değer: 4. Bilgilendirme iletisi için günlükleri gösterir
0 Ayrıntılı Değer: 5. Tüm düzeylerdeki günlükleri gösterir

Windows olayları için CEF eşlemesi

* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Windows olayları için önem derecesi tablosu:

CEF önem derecesi değeri Windows olay düzeyi Sayısal değer
0 Tanımsız Değer: 0. Tüm düzeylerdeki günlükleri gösterir
10 Kritik Değer: 1. Kritik uyarı için günlükleri gösterir
8 Hata Değer: 2. Hata için günlükleri gösterir
5 Uyarı Değer: 3. Uyarı için günlükleri gösterir
2 Bilgi Değer: 4. Bilgilendirme iletisi için günlükleri gösterir
0 Ayrıntılı Değer: 5. Tüm düzeylerdeki günlükleri gösterir

Azure Stack Hub'daki Windows olayları için özel uzantı tablosu:

Özel uzantı adı Windows olay örneği
MasChannel Sistem
MasComputer test.azurestack.contoso.com
MasCorrelationActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasCorrelationRelatedActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasEventData Svchost!! 4132,G,0!!! EseDiskFlushConsistency!! ESENT!! 0x800000
MasEventDescription Kullanıcının grup ilkesi ayarları başarıyla işlendi. grup ilkesi son başarılı işlemeden sonra hiçbir değişiklik algılanmadı.
MasEventID 1501
MasEventRecordID 26637
MasExecutionProcessID 29380
MasExecutionThreadID 25480
MasKeywords 0x8000000000000000
MasKeywordName Başarıyı Denetle
MasLevel 4
MasOpcode 1
MasOpcodeName bilgiler
MasProviderEventSourceName
MasProviderGuid AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9
MasProviderName Microsoft-Windows-GroupPolicy
MasSecurityUserId <Windows SID>
MasTask 0
MasTaskCategory İşlem Oluşturma
MasUserData KB4093112!! 5112!! Yüklü!! 0x0!! WindowsUpdateAgent Xpath: /Event/UserData/*
MasVersion 0

Oluşturulan uyarılar için CEF eşlemesi

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Uyarılar önem derecesi tablosu:

Önem Derecesi Level
0 Tanımsız
10 Kritik
5 Uyarı

Azure Stack Hub'da oluşturulan Uyarılar için Özel Uzantı tablosu:

Özel uzantı adı Örnek
MasEventDescription AÇIKLAMA: TestDomain> için <Bir kullanıcı hesabı <TestUser> oluşturuldu. Bu olası bir güvenlik riskidir. -- DÜZELTME: Desteğe başvurun. Bu sorunu çözmek için Müşteri Yardımı gereklidir. Onların yardımı olmadan bu sorunu çözmeye çalışmayın. Bir destek isteği açmadan önce, içinden gelen yönergeleri https://aka.ms/azurestacklogfileskullanarak günlük dosyası toplama işlemini başlatın.

Kapatılan uyarılar için CEF eşlemesi

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information

Aşağıdaki örnekte CEF yüküne sahip bir syslog iletisi gösterilmektedir:

2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10

Syslog olay türleri

Tabloda syslog kanalı aracılığıyla gönderilecek tüm olay türleri, olaylar, ileti şeması veya özellikler listelenir. Kurulum ayrıntılı anahtarı yalnızca SIEM tümleştirmesi için Windows bilgilendirme olayları gerekliyse kullanılmalıdır.

Olay Türü Olaylar veya ileti şeması Ayrıntılı ayar gerektirir Olay Açıklaması (isteğe bağlı)
Azure Stack Hub Uyarıları Uyarı iletisi şeması için bkz. Kapatılan uyarılar için CEF eşlemesi.

Ayrı bir belgede paylaşılan içindeki tüm uyarıların listesi.
Hayır Sistem durumu uyarıları
Ayrıcalıklı Uç Nokta Olayları Ayrıcalıklı uç nokta ileti şeması için bkz. Ayrıcalıklı uç nokta olayları için CEF eşlemesi.

PrivilegedEndpointAccessed
SupportSessionTokenRequested
SupportSessionDevelopmentTokenRequested
SupportSessionUnlocked
SupportSessionFailedToUnlock
PrivilegedEndpointClosed
NewCloudAdminUser
RemoveCloudAdminUser
SetCloudAdminUserPassword
GetCloudAdminPasswordRecoveryToken
ResetCloudAdminPassword
PrivilegedEndpointSessionTimedOut
Hayır
Kurtarma Uç Noktası Olayları Kurtarma uç noktası ileti şeması için bkz. Kurtarma uç noktası olayları için CEF eşlemesi.
RecoveryEndpointAccessed
RecoverySessionTokenRequested
RecoverySessionDevelopmentTokenRequested
RecoverySessionUnlocked
RecoverySessionFailedToUnlock
Recovand RecoveryEndpointClosed
Hayır
olayları Windows Güvenliği
Windows olay iletisi şeması için bkz. Windows olayları için CEF eşlemesi.
Evet (Bilgi olaylarını almak için) Şunu yazın:
-Bilgi
- Uyarı
- Hata
- Kritik
ARM Olayları İleti özellikleri:

AzsSubscriptionId
AzsCorrelationId
AzsPrincipalOid
AzsPrincipalPuid
AzsTenantId
AzsOperationName
AzsOperationId
AzsEventSource
AzsDescription
AzsResourceProvider
AzsResourceUri
AzsEventName
AzsEventInstanceId
AzsChannels
AzsEventLevel
AzsStatus
AzsSubStatus
AzsClaims
AzsAuthorization
AzsHttpRequest
AzsProperties
AzsEventTimestamp
AzsAudience
AzsIssuer
AzsIssuedAt
AzsApplicationId
AzsUniqueTokenId
AzsArmServiceRequestId
AzsEventCategory

Hayır
Kayıtlı her ARM kaynağı bir olay oluşturabilir.
BCDR Olayları İleti şeması:

AuditingManualBackup {
}
AuditingConfig
{
Aralık
Bekletme
IsSchedulerEnabled
BackupPath
}
AuditingPruneBackupStore {
IsInternalStore
}
Hayır Bu olaylar müşteri tarafından el ile yapılan altyapı yedekleme yöneticisi işlemlerini izler, tetikleyici yedekleme, yedekleme yapılandırmasını değiştirme ve yedekleme verilerini ayıklamayı içerir.
Hata Oluşturma ve Kapatma Olayları İleti şeması:

InfrastructureFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

InfrastructureFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
Hayır Hatalar, uyarılara yol açabilecek hataları düzeltmeye çalışan iş akışlarını tetikler. Bir hatanın düzeltilmesi yoksa doğrudan uyarıya yol açar.
Hizmet Hatası Oluşturma ve Kapatma Olayları İleti şeması:

ServiceFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

ServiceFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
Hayır Hatalar, uyarılara yol açabilecek hataları düzeltmeye çalışan iş akışlarını tetikler.
Bir hatanın düzeltilmesi yoksa doğrudan uyarıya yol açar.
PEP WAC olayları İleti şeması:

Ön ek alanları
* İmza Kimliği: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Olay Kimliği>
* Ad: <PEP Görev Adı>
* Önem Derecesi: PEP Düzeyi ile eşlendi (ayrıntılar aşağıdaki PEP Önem Derecesi tablosuna bakın)
* Kim: PEP'ye bağlanmak için kullanılan hesap
* HangiIP: PEP'yi barındıran ERCS sunucusunun IP adresi

WACServiceStartFailedEvent
WACConnectedUserNotRetrievedEvent
WACEnableExceptionEvent
WACUserAddedEvent
WACAddUserToLocalGroupFailedEvent
WACIsUserInLocalGroupFailedEvent
WACServiceStartTimeoutEvent
WACServiceStartInvalidOperationEvent
WACGetSidFromUserFailedEvent
WACDisableFirewallFailedEvent
WACCreateLocalGroupIfNotExistFailedEvent
WACEnableFlagIsTrueEvent
WACEnableFlagIsFalseEvent
WACServiceStartedEvent
Hayır

Sonraki adımlar

Hizmet ilkesi