Como: Integrar registos do Azure Active Directory no Splunk com o Azure Monitor

Neste artigo, aprende-se a integrar Azure Ative Directory registos (Azure AD) com o Splunk utilizando o Azure Monitor. Primeiro, encaminha os registos para um centro de eventos Azure, e depois integra o centro de eventos com o Splunk.

Pré-requisitos

Para utilizar esta funcionalidade, precisa de:

Integrar registos de Azure Ative Directory

  1. Abra a sua instância Splunk e selecione O Resumo de Dados.

    The

  2. Selecione o separador Tipos de Origem e, em seguida, selecione mscs:azure:eventhub

    The Data Summary Sourcetypes tab

Append body.records.category=AuditLogs à pesquisa. Os registos de atividade AZure AD são apresentados na seguinte figura:

Activity logs

Nota

Se não conseguir instalar um addon no seu exemplo Splunk (por exemplo, se estiver a usar um proxy ou a correr em Splunk Cloud), pode encaminhar estes eventos para o Splunk HTTP Event Collector. Para tal, utilize esta função Azure, que é desencadeada por novas mensagens no centro de eventos.

Passos seguintes