Share via


Integrieren von Azure Stack Hub in Überwachungslösungen mithilfe der Syslog-Weiterleitung

Dieser Artikel veranschaulicht die Verwendung von Syslog zur Integration der Azure Stack Hub-Infrastruktur mit externen Sicherheitslösungen, die bereits in Ihrem Rechenzentrum eingesetzt werden, z. B. ein SIEM-System (Security Information & Event Management). Der Syslog-Kanal macht Überprüfungen, Warnungen und Sicherheitsprotokolle aus allen Komponenten der Azure Stack Hub-Infrastruktur verfügbar. Verwenden Sie die Syslog-Weiterleitung für die Integration von Sicherheitsüberwachungslösungen und zum Abrufen aller Überprüfungen, Warnungen und Sicherheitsprotokolle, um sie für die Aufbewahrung zu speichern.

Ab dem Update 1809 verfügt Azure Stack Hub über einen integrierten Syslog-Client, der nach seiner Konfiguration Syslog-Meldungen mit der Nutzlast in CEF (Common Event Format) ausgibt.

Das folgende Diagramm beschreibt die Integration von Azure Stack Hub in ein externes SIEM-System. Zwei Integrationsmuster müssen berücksichtigt werden: beim ersten (blau dargestellt) handelt es sich um die Azure Stack Hub-Infrastruktur, die VMs und Hyper-V-Knoten der Infrastruktur umfasst. Alle Überwachungen, Sicherheitsprotokolle und Warnungen von diesen Komponenten werden zentral gesammelt und per Syslog mit CEF-Nutzlast verfügbar gemacht. Dieses Integrationsmuster wird im vorliegenden Dokument beschrieben. Das zweite Integrationsmuster ist das hier orange dargestellte und deckt Folgendes ab: die Baseboard-Verwaltungscontroller, den Hardwarelebenszyklus-Host (HLH), die virtuellen Computer und Geräte, auf denen die Überwachungs- und Verwaltungssoftware des Hardwarepartners ausgeführt wird, und die TOR-Switche (Top Of Rack). Da diese Komponenten spezifisch für den jeweiligen Hardwarepartner sind, wenden Sie sich an diesen Partner, um zu erfahren, wie die Integration der Komponenten in ein externes SIEM-System erfolgt.

Diagramm der Syslog-Weiterleitung

Konfigurieren der Syslog-Weiterleitung

Der Syslog-Client in Azure Stack Hub unterstützt die folgenden Konfigurationen:

  1. Syslog über TCP mit gegenseitiger Authentifizierung (Client und Server) und TLS 1.2-Verschlüsselung: In dieser Konfiguration können der Syslog-Server und der Syslog-Client die Identität des jeweils anderen anhand von Zertifikaten überprüfen. Die Meldungen werden über einen Kanal mit TLS 1.2-Verschlüsselung gesendet.

  2. Syslog über TCP mit Serverauthentifizierung und TLS 1.2-Verschlüsselung: In dieser Konfiguration kann der Syslog-Client die Identität des Syslog-Servers anhand eines Zertifikats überprüfen. Die Meldungen werden über einen Kanal mit TLS 1.2-Verschlüsselung gesendet.

  3. Syslog über TCP, ohne Verschlüsselung: In dieser Konfiguration werden die Identitäten von Syslog-Client und Syslog-Server nicht überprüft. Die Meldungen werden als Klartext über TCP gesendet.

  4. Syslog über UDP, ohne Verschlüsselung: In dieser Konfiguration werden die Identitäten von Syslog-Client und Syslog-Server nicht überprüft. Die Nachrichten werden als Klartext über UDP gesendet.

Wichtig

Microsoft empfiehlt dringend die Verwendung von TCP mit Authentifizierung und Verschlüsselung (Konfiguration Nr. 1 oder als äußerstes Minimum Nr 2) für Produktionsumgebungen zum Schutz vor Man-in-the-Middle- oder Lauschangriffen.

Cmdlets zum Konfigurieren der Syslog-Weiterleitung

Für das Konfigurieren der Syslog-Weiterleitung wird Zugriff auf den privilegierten Endpunkt (PEP) benötigt. Dem PEP wurden zwei PowerShell-Cmdlets zum Konfigurieren der Syslog-Weiterleitung hinzugefügt:

### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server

Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]

### cmdlet to configure the certificate for the syslog client to authenticate with the server

Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]

Parameter des Cmdlets

Parameter für das Cmdlet Set-SyslogServer:

Parameter BESCHREIBUNG Typ Erforderlich
ServerName FQDN oder IP-Adresse des Syslog-Servers String ja
ServerPort Portnummer, an der der Syslog-Server lauscht UInt16 ja
NoEncryption Erzwingen, dass der Client Syslog-Meldungen in Klartext sendet Flag nein
SkipCertificateCheck Überspringen der Überprüfung des vom Syslog-Server beim ersten TLS-Handshake bereitgestellten Zertifikats Flag nein
SkipCNCheck Überspringen der Überprüfung des Werts für den allgemeinen Namen des vom Syslog-Server beim ersten TLS-Handshake bereitgestellten Zertifikats Flag nein
UseUDP Verwenden von Syslog mit UDP als Transportprotokoll Flag nein
Remove Entfernen der Konfiguration des Servers vom Client und Beenden der Syslog-Weiterleitung Flag nein

Parameter für das Cmdlet Set-SyslogClient:

Parameter BESCHREIBUNG type
pfxBinary Die Inhalte der PFX-Datei (weitergeleitet an Byte[]) mit dem Zertifikat, das vom Client als Identität für die Authentifizierung beim Syslog-Server zu verwenden ist Byte[]
CertPassword Kennwort zum Importieren des privaten Schlüssels, welcher der PFX-Datei zugeordnet ist SecureString
RemoveCertificate Entfernen des Zertifikats vom Client Flag
OutputSeverity Ebene des Ausgabeprotokollierung. Werte sind Standard oder Ausführlich. „Standard“ umfasst die Schweregrade „Warnung“, „Kritisch“ oder „Fehler“. „Ausführlich“ umfasst alle Schweregrade („Ausführlich“, „Information“, „Warnung“, „Kritisch“ oder „Fehler“). String

Konfigurieren der Syslog-Weiterleitung mit TCP, gegenseitiger Authentifizierung und TLS 1.2-Verschlüsselung

In dieser Konfiguration leitet der Syslog-Client in Azure Stack Hub die Meldungen über TCP mit TLS 1.2-Verschlüsselung an den Syslog-Server weiter. Während des anfänglichen Handshakes überprüft der Client, ob der Server ein gültiges und vertrauenswürdiges Zertifikat bereitstellt. Der Client stellt dem Server außerdem ein Zertifikat als Nachweis seiner Identität bereit. Diese Konfiguration ist die sicherste Einstellung, da sie eine vollständige Überprüfung der Identität des Clients sowie des Servers bietet und Meldungen über einen verschlüsselten Kanal sendet.

Wichtig

Microsoft empfiehlt dringend, diese Konfiguration für Produktionsumgebungen zu verwenden.

Zum Konfigurieren der Syslog-Weiterleitung mit TCP, gegenseitiger Authentifizierung und TLS 1.2-Verschlüsselung führen Sie diese beiden Cmdlets in einer PEP-Sitzung aus:

# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>

Das Clientzertifikat muss den gleichen Stamm aufweisen wie das während der Bereitstellung von Azure Stack Hub angegebene Zertifikat. Es muss auch einen privaten Schlüssel enthalten.

##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.

$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
 
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
 
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
 
$params = @{ 
    ComputerName = $ErcsNodeName 
    Credential = $CloudAdminCred 
    ConfigurationName = "PrivilegedEndpoint" 
}

$session = New-PSSession @params
 
$params = @{ 
    Session = $session 
    ArgumentList = @($certContent, $certPassword) 
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose 
Invoke-Command @params -ScriptBlock { 
    param($CertContent, $CertPassword) 
    Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }

Konfigurieren der Syslog-Weiterleitung mit TCP, Serverauthentifizierung und TLS 1.2-Verschlüsselung

In dieser Konfiguration leitet der Syslog-Client in Azure Stack Hub die Meldungen über TCP mit TLS 1.2-Verschlüsselung an den Syslog-Server weiter. Während des anfänglichen Handshakes überprüft der Client auch, dass der Server ein gültiges und vertrauenswürdiges Zertifikat bereitstellt. Diese Konfiguration verhindert, dass der Client Meldungen an nicht vertrauenswürdige Ziele sendet. TCP mit Authentifizierung und Verschlüsselung ist die Standardkonfiguration und stellt die minimale Sicherheitsebene dar, die Microsoft für eine Produktionsumgebung empfiehlt.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

Wenn Sie die Integration Ihres Syslog-Servers mit dem Azure Stack Hub-Client mithilfe eines selbstsignierten oder nicht vertrauenswürdigen Zertifikats testen möchten, können Sie diese Flags verwenden, um die Serverüberprüfung durch den Client während des anfänglichen Handshakes zu überspringen.

 #Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCNCheck

 #Skip entirely the server certificate validation
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCertificateCheck

Wichtig

Microsoft rät von der Verwendung des Flags „SkipCertificateCheck“ für Produktionsumgebungen ab.

Konfigurieren der Syslog-Weiterleitung mit TCP ohne Verschlüsselung

In dieser Konfiguration leitet der Syslog-Client in Azure Stack Hub die Meldungen über TCP ohne Verschlüsselung an den Syslog-Server weiter. Der Client überprüft die Identität des Servers nicht und stellt auch die eigene Identität nicht für die Überprüfung durch den Server bereit.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -NoEncryption

Wichtig

Microsoft rät von der Verwendung dieser Konfiguration für Produktionsumgebungen ab.

Konfigurieren der Syslog-Weiterleitung mit UDP ohne Verschlüsselung

In dieser Konfiguration leitet der Syslog-Client in Azure Stack Hub die Meldungen über UDP ohne Verschlüsselung an den Syslog-Server weiter. Der Client überprüft die Identität des Servers nicht und stellt auch die eigene Identität nicht für die Überprüfung durch den Server bereit.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -UseUDP

UDP ohne Verschlüsselung ist zwar am einfachsten zu konfigurieren, bietet jedoch keinen Schutz vor Man-in-the-Middle- und Lauschangriffen.

Wichtig

Microsoft rät von der Verwendung dieser Konfiguration für Produktionsumgebungen ab.

Entfernen der Konfiguration der Syslog-Weiterleitung

So entfernen die Syslog-Serverkonfiguration vollständig und beenden die Syslog-Weiterleitung:

Entfernen der Syslog-Serverkonfiguration vom Client

Set-SyslogServer -Remove

Entfernen des Clientzertifikats vom Client

Set-SyslogClient -RemoveCertificate

Überprüfen der Syslog-Einrichtung

Wenn Sie den Syslog-Client erfolgreich mit Ihrem Syslog-Server verbunden haben, sollten Sie in Kürze Ereignisse empfangen. Wenn keine Ereignisse eingehen, überprüfen Sie die Konfiguration Ihres Syslog-Clients, indem Sie die folgenden Cmdlets ausführen:

Überprüfen der Serverkonfiguration auf dem Syslog-Client

Get-SyslogServer

Überprüfen der Zertifikateinrichtung auf dem Syslog-Client

Get-SyslogClient

Syslog-Meldungsschema

Die Syslog-Weiterleitung der Azure Stack Hub-Infrastruktur sendet Meldungen im CEF-Format (Common Event Format). Jede Syslog-Meldung ist basierend auf diesem Schema strukturiert:

<Time> <Host> <CEF payload>

Die CEF-Nutzlast basiert auf der folgenden Struktur, die Zuordnung für die einzelnen Felder variiert jedoch je nach Art der Meldung (Windows-Ereignis, Warnung erstellt, Warnung geschlossen).

# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0

CEF-Zuordnung für Ereignisse in privilegierten Endpunkten

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP

Tabelle der Ereignisse für den privilegierten Endpunkt:

Ereignis PEP-Ereignis-ID PEP-Taskname severity
PrivilegedEndpointAccessed 1000 PrivilegedEndpointAccessedEvent 5
SupportSessionTokenRequested 1001 SupportSessionTokenRequestedEvent 5
SupportSessionDevelopmentTokenRequested 1002 SupportSessionDevelopmentTokenRequestedEvent 5
SupportSessionUnlocked 1003 SupportSessionUnlockedEvent 10
SupportSessionFailedToUnlock 1004 SupportSessionFailedToUnlockEvent 10
PrivilegedEndpointClosed 1005 PrivilegedEndpointClosedEvent 5
NewCloudAdminUser 1006 NewCloudAdminUserEvent 10
RemoveCloudAdminUser 1007 RemoveCloudAdminUserEvent 10
SetCloudAdminUserPassword 1008 SetCloudAdminUserPasswordEvent 5
GetCloudAdminPasswordRecoveryToken 1009 GetCloudAdminPasswordRecoveryTokenEvent 10
ResetCloudAdminPassword 1010 ResetCloudAdminPasswordEvent 10
PrivilegedEndpointSessionTimedOut 1017 PrivilegedEndpointSessionTimedOutEvent 5

Tabelle der PEP-Schweregrade:

severity Ebene Numerischer Wert
0 Nicht definiert Wert: 0. Weist auf Protokolle auf allen Ebenen hin
10 Kritisch Wert: 1. Weist auf Protokolle für eine kritische Warnung hin
8 Fehler Wert: 2. Weist auf Protokolle für einen Fehler hin
5 Warnung Wert: 3. Weist auf Protokolle für eine Warnung hin
2 Information Wert: 4. Weist auf Protokolle für eine Informationsmeldung hin
0 Ausführlich Wert: 5. Weist auf Protokolle auf allen Ebenen hin

CEF-Zuordnung für Ereignisse in Wiederherstellungsendpunkten

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP

Tabelle der Ereignisse für den Wiederherstellungsendpunkt:

Ereignis REP-Ereignis-ID REP-Taskname severity
RecoveryEndpointAccessed 1011 RecoveryEndpointAccessedEvent 5
RecoverySessionTokenRequested 1012 RecoverySessionTokenRequestedEvent 5
RecoverySessionDevelopmentTokenRequested 1013 RecoverySessionDevelopmentTokenRequestedEvent 5
RecoverySessionUnlocked 1014 RecoverySessionUnlockedEvent 10
RecoverySessionFailedToUnlock 1015 RecoverySessionFailedToUnlockEvent 10
RecoveryEndpointClosed 1016 RecoveryEndpointClosedEvent 5

Tabelle der REP-Schweregrade:

severity Ebene Numerischer Wert
0 Nicht definiert Wert: 0. Weist auf Protokolle auf allen Ebenen hin
10 Kritisch Wert: 1. Weist auf Protokolle für eine kritische Warnung hin
8 Fehler Wert: 2. Weist auf Protokolle für einen Fehler hin
5 Warnung Wert: 3. Weist auf Protokolle für eine Warnung hin
2 Information Wert: 4. Weist auf Protokolle für eine Informationsmeldung hin
0 Ausführlich Wert: 5. Weist auf Protokolle auf allen Ebenen hin

CEF-Zuordnung für die Windows-Ereignisse

* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Schweregradtabelle für Windows-Ereignisse:

CEF-Schweregradwert Windows-Ereignisebene Numerischer Wert
0 Nicht definiert Wert: 0. Weist auf Protokolle auf allen Ebenen hin
10 Kritisch Wert: 1. Weist auf Protokolle für eine kritische Warnung hin
8 Fehler Wert: 2. Weist auf Protokolle für einen Fehler hin
5 Warnung Wert: 3. Weist auf Protokolle für eine Warnung hin
2 Information Wert: 4. Weist auf Protokolle für eine Informationsmeldung hin
0 Ausführlich Wert: 5. Weist auf Protokolle auf allen Ebenen hin

Tabelle der benutzerdefinierten Erweiterungen für Windows-Ereignisse in Azure Stack Hub:

Name der benutzerdefinierten Erweiterung Beispiel für Windows-Ereignis
MasChannel System
MasComputer test.azurestack.contoso.com
MasCorrelationActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasCorrelationRelatedActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasEventData svchost!!4132,G,0!!!!EseDiskFlushConsistency!!ESENT!!0x800000
MasEventDescription Die Gruppenrichtlinieneinstellungen für den Benutzer wurden erfolgreich verarbeitet. Seit der letzten erfolgreichen Verarbeitung der Gruppenrichtlinie wurden keine Änderungen erkannt.
MasEventID 1501
MasEventRecordID 26637
MasExecutionProcessID 29380
MasExecutionThreadID 25480
MasKeywords 0x8000000000000000
MasKeywordName Überprüfung erfolgreich
MasLevel 4
MasOpcode 1
MasOpcodeName info
MasProviderEventSourceName
MasProviderGuid AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9
MasProviderName Microsoft-Windows-GroupPolicy
MasSecurityUserId <Windows SID>
MasTask 0
MasTaskCategory Prozesserstellung
MasUserData KB4093112!!5112!!Installed!!0x0!!WindowsUpdateAgent Xpath: /Event/UserData/*
MasVersion 0

CEF-Zuordnung für Warnungen erstellt

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Tabelle der Alarmschweregrade:

severity Ebene
0 Nicht definiert
10 Kritisch
5 Warnung

Tabelle der benutzerdefinierten Erweiterungen für in Azure Stack Hub erstellte Warnungen:

Name der benutzerdefinierten Erweiterung Beispiel
MasEventDescription BESCHREIBUNG: Das Benutzerkonto <TestUser> wurde für <TestDomain> erstellt. Es stellt ein potenzielles Sicherheitsrisiko dar. – PROBLEMBEHANDLUNG: Wenden Sie sich an den Support. Die Behebung dieses Problems muss durch den Kundendienst erfolgen. Versuchen Sie nicht, dieses Problem ohne dessen Hilfe zu beheben. Bevor Sie eine Supportanfrage stellen, starten Sie anhand der Anleitung unter https://aka.ms/azurestacklogfiles den Erfassungsprozess für Protokolldateien.

CEF-Zuordnung für Warnungen geschlossen

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information

Das folgende Beispiel zeigt eine Syslog-Meldung mit CEF-Nutzlast:

2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10

Syslog-Ereignistypen

In der Tabelle werden alle Ereignistypen, Ereignisse, Nachrichtenschemas und Eigenschaften aufgelistet, die über den Syslog-Kanal gesendet werden. Der Setupschalter „Ausführlich“ sollte nur verwendet werden, wenn für die SIEM-Integration Windows-Informationsereignisse erforderlich sind.

Ereignistyp Ereignisse oder Nachrichtenschema Erfordert die Einstellung „Ausführlich“ Ereignisbeschreibung (optional)
Azure Stack Hub-Warnungen Informationen zum Schema für Warnmeldungen finden Sie unter CEF-Zuordnung für Warnungen geschlossen.

Eine Liste aller Warnungen in einem einzelnen Dokument.
Nein Warnungen zur Systemintegrität
Ereignisse in privilegierten Endpunkten Informationen zum Nachrichtenschema für privilegierte Endpunkte finden Sie unter CEF-Zuordnung für Ereignisse in privilegierten Endpunkten.

PrivilegedEndpointAccessed
SupportSessionTokenRequested
SupportSessionDevelopmentTokenRequested
SupportSessionUnlocked
SupportSessionFailedToUnlock
PrivilegedEndpointClosed
NewCloudAdminUser
RemoveCloudAdminUser
SetCloudAdminUserPassword
GetCloudAdminPasswordRecoveryToken
ResetCloudAdminPassword
PrivilegedEndpointSessionTimedOut
Nein
Ereignisse in Wiederherstellungsendpunkten Informationen zum Nachrichtenschema für Wiederherstellungsendpunkte finden Sie unter CEF-Zuordnung für Ereignisse in Wiederherstellungsendpunkten.
RecoveryEndpointAccessed
RecoverySessionTokenRequested
RecoverySessionDevelopmentTokenRequested
RecoverySessionUnlocked
RecoverySessionFailedToUnlock
RecoveryEndpointClosed
Nein
Windows-Sicherheitsereignisse
Informationen zum Nachrichtenschema für Windows-Ereignisse finden Sie unter CEF-Zuordnung für Windows-Ereignisse.
Ja (zum Abrufen von Informationsereignissen) Typ:
– Information
- Warnung
- Fehler
- Kritisch
ARM-Ereignisse Nachrichteneigenschaften:

AzsSubscriptionId
AzsCorrelationId
AzsPrincipalOid
AzsPrincipalPuid
AzsTenantId
AzsOperationName
AzsOperationId
AzsEventSource
AzsDescription
AzsResourceProvider
AzsResourceUri
AzsEventName
AzsEventInstanceId
AzsChannels
AzsEventLevel
AzsStatus
AzsSubStatus
AzsClaims
AzsAuthorization
AzsHttpRequest
AzsProperties
AzsEventTimestamp
AzsAudience
AzsIssuer
AzsIssuedAt
AzsApplicationId
AzsUniqueTokenId
AzsArmServiceRequestId
AzsEventCategory

Nein
Jede registrierte ARM-Ressource kann ein Ereignis auslösen.
BCDR-Ereignisse Nachrichtenschema:

AuditingManualBackup {
}
AuditingConfig
{
Intervall
Aufbewahrung
IsSchedulerEnabled
BackupPath
}
AuditingPruneBackupStore {
IsInternalStore
}
Nein Diese Ereignisse verfolgen vom Kunden manuell ausgeführte Vorgänge bei der Verwaltung von Infrastruktursicherungen, einschließlich des Auslösens von Sicherungen, Ändern der Sicherungskonfiguration und Löschen der Sicherungsdaten.
Ereignisse beim Erstellen und Schließen von Infrastrukturfehlern Nachrichtenschema:

InfrastructureFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

InfrastructureFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
Nein Fehler lösen Workflows aus, die versuchen, Fehler zu beheben, die zu Warnungen führen können. Wenn ein Fehler nicht behoben werden kann, führt dies direkt zu einer Warnung.
Ereignisse beim Erstellen und Schließen von Dienstfehlern Nachrichtenschema:

ServiceFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

ServiceFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
Nein Fehler lösen Workflows aus, die versuchen, Fehler zu beheben, die zu Warnungen führen können.
Wenn ein Fehler nicht behoben werden kann, führt dies direkt zu einer Warnung.
PEP-WAC-Ereignisse Nachrichtenschema:

Präfixfelder
* Signatur-ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP-Ereignis-ID>
* Name: <PEP-Taskname>
* Schweregrad: Zuordnung aus PEP-Ebene (Details finden Sie unten in der Tabelle der PEP-Schweregrade)
* Who: Das Konto zum Verbinden mit dem PEP
* WhichIP: IP-Adresse des ERCS-Servers, der den PEP hostet

WACServiceStartFailedEvent
WACConnectedUserNotRetrievedEvent
WACEnableExceptionEvent
WACUserAddedEvent
WACAddUserToLocalGroupFailedEvent
WACIsUserInLocalGroupFailedEvent
WACServiceStartTimeoutEvent
WACServiceStartInvalidOperationEvent
WACGetSidFromUserFailedEvent
WACDisableFirewallFailedEvent
WACCreateLocalGroupIfNotExistFailedEvent
WACEnableFlagIsTrueEvent
WACEnableFlagIsFalseEvent
WACServiceStartedEvent
Nein

Nächste Schritte

Azure Stack-Wartungsrichtlinie