Интеграция Azure Stack Hub с решениями для мониторинга с помощью перенаправления системного журнала

В этой статье показано, как с помощью системного журнала настроить интеграцию инфраструктуры Azure Stack Hub с внешними решениями безопасности, развернутыми в вашем центре обработки данных. Например, с системой управления информационной безопасностью и событиями безопасности (SIEM). Канал системного журнала передает журналы аудита, оповещений и безопасности от всех компонентов инфраструктуры Azure Stack Hub. Перенаправление системного журнала позволяет наладить интеграцию с решениями для мониторинга безопасности и (или) извлечь все журналы аудита, оповещений и безопасности для длительного хранения.

Начиная с обновления 1809 Azure Stack Hub использует встроенный клиент системного журнала, который можно настроить на выдачу сообщений системного журнала с полезными данными в формате CEF (общий формат событий).

На приведенной ниже схеме показана интеграция Azure Stack Hub с внешней системой SIEM. Есть два шаблона интеграции, которые следует учитывать. Синим цветом выделена инфраструктура Azure Stack Hub, которая содержит виртуальные машины инфраструктуры и узлы Hyper-V. Все записи об аудите, журналы безопасности и оповещения от этих компонентов централизованно собираются и отображаются в системном журнале с полезными данными в формате CEF. Такой шаблон интеграции описан на этой странице документации. Второй шаблон интеграции, который выделен оранжевым цветом, охватывает контроллеры управления основной платой (BMC), узел жизненного цикла оборудования (HLH), виртуальные машины и (или) виртуальные устройства, на которых выполняется программное обеспечение поставщика оборудования для мониторинга и управления, а также стоечные коммутаторы (TOR). Эти компоненты будут разными у разных поставщиков оборудования. Поэтому документацию по их интеграции с внешней системой SIEM следует получить у партнера, который предоставляет вам это оборудование.

Схема перенаправления системного журнала

Настройка перенаправления системного журнала

Клиент системного журнала в Azure Stack Hub поддерживает следующие конфигурации:

  1. Системный журнал по протоколу TCP с взаимной проверкой подлинности (клиент и сервер) и шифрованием TLS 1.2: В этой конфигурации сервер системного журнала и клиент системного журнала могут проверять удостоверения друг друга с помощью сертификатов. Сообщения передаются по зашифрованному каналу TLS 1.2.

  2. Передача системного журнала по протоколу TCP с проверкой подлинности сервера и шифрованием TLS 1.2. В этой конфигурации клиент системного журнала идентифицирует сервер с помощью сертификата. Сообщения передаются по зашифрованному каналу TLS 1.2.

  3. Системный журнал по протоколу TCP без шифрования: В этой конфигурации удостоверения клиента системного журнала и сервера системного журнала не проверяются. Сообщения отправляются в формате открытого текста по протоколу TCP.

  4. Системный журнал по протоколу UDP без шифрования: В этой конфигурации удостоверения клиента системного журнала и сервера системного журнала не проверяются. Сообщения отправляются в формате открытого текста по протоколу UDP.

Важно!

Корпорация Майкрософт настоятельно рекомендует использовать в рабочей среде только протокол TCP с проверкой подлинности и шифрованием (конфигурация 1 или в крайнем случае 2), чтобы предотвратить атаки "злоумышленник в середине" и неавторизованное прослушивание сообщений.

Командлеты для настройки перенаправления системного журнала

Чтобы настроить перенаправление системного журнала, требуется доступ к привилегированной конечной точке. Привилегированная конечная точка теперь включает два командлета PowerShell для настройки перенаправления системного журнала:

### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server

Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]

### cmdlet to configure the certificate for the syslog client to authenticate with the server

Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]

Параметры командлетов

Параметры для командлета Set-SyslogServer.

Параметр Описание Тип Обязательно
ServerName Полное доменное имя или IP-адрес сервера системного журнала. Строка да
ServerPort Номер порта, через который сервер системного журнала ожидает передачи данных. UInt16 да
NoEncryption Принудительная отправка сообщений из клиента системного журнала в формате открытого текста. flag нет
SkipCertificateCheck Отмена проверки сертификата, который предоставляется сервером системного журнала во время первоначального подтверждения TLS. flag нет
SkipCNCheck Отмена проверки общего имени сертификата, который предоставляется сервером системного журнала во время первоначального подтверждения TLS. flag нет
UseUDP Использование UDP в качестве транспортного протокола для системного журнала. flag нет
Удалить Удаление конфигурации сервера из клиента и прекращение перенаправления системного журнала. flag нет

Параметры командлета Set-SyslogClient :

Параметр Описание Тип
pfxBinary Содержимое переданного в Byte[] PFX-файла с сертификатом, используемым клиентом в качестве удостоверения для проверки подлинности на сервере системного журнала. Byte[]
CertPassword Пароль для импорта закрытого ключа, связанного с PFX-файлом. SecureString
RemoveCertificate Удаление сертификата из клиента. flag
OutputSeverity Уровень ведения журнала выходных данных. Значения: Default или Verbose. Значение "По умолчанию" включает следующие уровни серьезности: "предупреждение", "критические ошибки"и "ошибка". Значение Verbose включает в себя все уровни серьезности — "подробная информация", "информация", "предупреждение", "критические ошибки" и "ошибка". Строка

Настройка перенаправления системного журнала с протоколом TCP, взаимной проверкой подлинности и шифрованием TLS 1.2

В этой конфигурации клиент системного журнала в Azure Stack Hub передает сообщения на сервер системного журнала по протоколу TCP с шифрованием TLS 1.2. При первоначальном подтверждении клиент проверяет, что сервер предоставил действительный доверенный сертификат. Клиент также предоставляет серверу сертификат для подтверждения своей идентификации. Такая конфигурация является наиболее безопасной, так как обеспечивает идентификацию как клиента, так и сервера, а все сообщения передаются по зашифрованному каналу.

Важно!

Корпорация Майкрософт настоятельно рекомендует использовать для рабочей среды только эту конфигурацию.

Чтобы настроить перенаправление системного журнала по протоколу TCP со взаимной проверкой подлинности и шифрованием TLS 1.2, выполните эти два командлета в сеансе связи с привилегированной конечной точкой:

# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>

Для сертификата клиента должен быть указан тот же корневой сертификат, который был указан во время развертывания Azure Stack Hub. Также он должен содержать закрытый ключ.

##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.

$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
 
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
 
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
 
$params = @{ 
    ComputerName = $ErcsNodeName 
    Credential = $CloudAdminCred 
    ConfigurationName = "PrivilegedEndpoint" 
}

$session = New-PSSession @params
 
$params = @{ 
    Session = $session 
    ArgumentList = @($certContent, $certPassword) 
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose 
Invoke-Command @params -ScriptBlock { 
    param($CertContent, $CertPassword) 
    Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }

Настройка перенаправления системного журнала по протоколу TCP с проверкой подлинности сервера и шифрованием TLS 1.2

В этой конфигурации клиент системного журнала в Azure Stack Hub передает сообщения на сервер системного журнала по протоколу TCP с шифрованием TLS 1.2. При первоначальном подтверждении клиент проверяет подлинность и доверие предоставленного сервером сертификата. Такая конфигурация не позволяет клиенту отправить сообщения ненадежным получателям. Протокол TCP с проверкой подлинности и шифрованием используется как конфигурация по умолчанию, так как корпорация Майкрософт считает такой уровень безопасности минимально допустимым для рабочих сред.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>

Если вы хотите только протестировать интеграцию клиента Azure Stack Hub с сервером системного журнала, используя самозаверяющий и (или) не доверенный сертификат, укажите следующие флаги для пропуска проверки сервера, которую клиент выполняет при первоначальном подтверждении.

 #Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCNCheck

 #Skip entirely the server certificate validation
 Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on>
 -SkipCertificateCheck

Важно!

Корпорация Майкрософт не рекомендует использовать флаг -SkipCertificateCheck для рабочих сред.

Настройка перенаправления системного журнала по протоколу TCP без шифрования

В этой конфигурации клиент системного журнала в Azure Stack Hub передает сообщения на сервер системного журнала по протоколу TCP без шифрования. Теперь клиент не будет проверять подлинность сервера и предоставлять серверу сведения для собственной идентификации.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -NoEncryption

Важно!

Корпорация Майкрософт настоятельно рекомендует не использовать эту конфигурацию для рабочей среды.

Настройка перенаправления системного журнала по протоколу UDP без шифрования

В этой конфигурации клиент системного журнала в Azure Stack Hub передает сообщения на сервер системного журнала по протоколу UDP без шифрования. Теперь клиент не будет проверять подлинность сервера и предоставлять серверу сведения для собственной идентификации.

Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening on> -UseUDP

Настройка протокола UDP без шифрования будет самой простой, но этот вариант не обеспечивает защиту от атак "злоумышленник в середине" и (или) от неавторизованного прослушивания сообщений.

Важно!

Корпорация Майкрософт настоятельно рекомендует не использовать эту конфигурацию для рабочей среды.

Удаление конфигурации перенаправления системного журнала

Чтобы полностью удалить конфигурацию сервера системного журнала и прекратить перенаправление системного журнала, выполните следующие действия.

Удаление из клиента конфигурации сервера системного журнала

Set-SyslogServer -Remove

Удаление из клиента сертификата клиента

Set-SyslogClient -RemoveCertificate

Проверка настройки системного журнала

Прием событий начнется автоматически, когда клиент системного журнала успешно подключиться к серверу системного журнала. Если вы не видите принятых событий, проверьте конфигурацию клиента системного журнала, выполнив следующие командлеты.

Проверка конфигурации сервера системного журнала в клиенте

Get-SyslogServer

Проверка настроек сертификата в клиенте системного журнала

Get-SyslogClient

Схема сообщений системного журнала

Перенаправление системного журнала в инфраструктуре Azure Stack Hub позволяет отправлять сообщения в формате CEF. Каждое сообщение системного журнала имеет следующую структуру:

<Time> <Host> <CEF payload>

Полезные данные CEF имеют описанную ниже структуру, но сопоставление конкретных полей зависит от типа сообщения (событие Windows, созданное оповещение, закрытое оповещение).

# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0

Сопоставление CEF для событий привилегированной конечной точки

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP

Таблица событий для привилегированной конечной точки.

Событие Идентификатор события привилегированной конечной точки. Имя задачи привилегированной конечной точки Статус
PrivilegedEndpointAccessed 1000 PrivilegedEndpointAccessedEvent 5
SupportSessionTokenRequested 1001 SupportSessionTokenRequestedEvent 5
SupportSessionDevelopmentTokenRequested 1002 SupportSessionDevelopmentTokenRequestedEvent 5
SupportSessionUnlocked 1003 SupportSessionUnlockedEvent 10
SupportSessionFailedToUnlock 1004 SupportSessionFailedToUnlockEvent 10
PrivilegedEndpointClosed 1005 PrivilegedEndpointClosedEvent 5
NewCloudAdminUser 1006 NewCloudAdminUserEvent 10
RemoveCloudAdminUser 1007 RemoveCloudAdminUserEvent 10
SetCloudAdminUserPassword 1008 SetCloudAdminUserPasswordEvent 5
GetCloudAdminPasswordRecoveryToken 1009 GetCloudAdminPasswordRecoveryTokenEvent 10
ResetCloudAdminPassword 1010 ResetCloudAdminPasswordEvent 10
PrivilegedEndpointSessionTimedOut 1017 PrivilegedEndpointSessionTimedOutEvent 5

Таблица уровней серьезности для привилегированной конечной точки.

Статус Level Числовое значение
0 Не определено. Значение: 0. Обозначает журналы всех уровней.
10 Критически важно Значение: 1. Обозначает журналы критических оповещений.
8 Ошибка Значение: 2. Обозначает журналы ошибок.
5 Предупреждение Значение: 3. Обозначает журналы предупреждений.
2 Сведения Значение: 4. Обозначает журналы для информационных сообщений.
0 Подробный Значение: 5. Обозначает журналы всех уровней.

Сопоставление CEF для событий конечной точки восстановления

Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP

Таблица событий для конечной точки восстановления.

Событие Идентификатор события конечной точки восстановления Имя задачи конечной точки восстановления Статус
RecoveryEndpointAccessed 1011 RecoveryEndpointAccessedEvent 5
RecoverySessionTokenRequested 1012 RecoverySessionTokenRequestedEvent 5
RecoverySessionDevelopmentTokenRequested 1013 RecoverySessionDevelopmentTokenRequestedEvent 5
RecoverySessionUnlocked 1014 RecoverySessionUnlockedEvent 10
RecoverySessionFailedToUnlock 1015 RecoverySessionFailedToUnlockEvent 10
RecoveryEndpointClosed 1016 RecoveryEndpointClosedEvent 5

Уровень серьезности для конечной точки восстановления

Статус Level Числовое значение
0 Не определено. Значение: 0. Обозначает журналы всех уровней.
10 Критически важно Значение: 1. Обозначает журналы критических оповещений.
8 Ошибка Значение: 2. Обозначает журналы ошибок.
5 Предупреждение Значение: 3. Обозначает журналы предупреждений.
2 Сведения Значение: 4. Обозначает журналы для информационных сообщений.
0 Подробный Значение: 5. Обозначает журналы всех уровней.

Сопоставление полей CEF для событий Windows

* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Таблица уровней серьезности для событий Windows

Уровень серьезности CEF Уровень события Windows Числовое значение
0 Не определено. Значение: 0. Обозначает журналы всех уровней.
10 Критически важно Значение: 1. Обозначает журналы критических оповещений.
8 Ошибка Значение: 2. Обозначает журналы ошибок.
5 Предупреждение Значение: 3. Обозначает журналы предупреждений.
2 Сведения Значение: 4. Обозначает журналы для информационных сообщений.
0 Подробный Значение: 5. Обозначает журналы всех уровней.

Таблица пользовательских расширений для событий Windows в Azure Stack Hub:

Имя пользовательского расширения Пример события Windows
MasChannel Система
MasComputer test.azurestack.contoso.com
MasCorrelationActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasCorrelationRelatedActivityID C8F40D7C-3764-423B-A4FA-C994442238AF
MasEventData svchost!!4132,G,0!!!!EseDiskFlushConsistency!!ESENT!!0x800000
MasEventDescription Параметры групповой политики для пользователя были успешно обработаны. Не обнаружено изменений с момента последней успешной обработки групповой политики.
MasEventID 1501
MasEventRecordID 26637
MasExecutionProcessID 29380
MasExecutionThreadID 25480
MasKeywords 0x8000000000000000
MasKeywordName Аудит выполнен успешно
MasLevel 4
MasOpcode 1
MasOpcodeName сведения
MasProviderEventSourceName
MasProviderGuid AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9
MasProviderName Microsoft-Windows-GroupPolicy
MasSecurityUserId <ИД безопасности Windows>
MasTask 0
MasTaskCategory Создание процесса
MasUserData KB4093112!!5112!!Installed!!0x0!!WindowsUpdateAgent Xpath: /Event/UserData/*
MasVersion 0

Сопоставление полей CEF для созданных оповещений

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)

Таблица уровней серьезности для оповещений

Статус Level
0 Не определено.
10 Critical
5 Предупреждение

Таблица пользовательских расширений для оповещений, созданных в Azure Stack Hub:

Имя пользовательского расширения Пример
MasEventDescription Описание: создана учетная запись пользователя <TestUser> для <TestDomain>. Это может означать угрозу безопасности. Метод исправления: обратитесь в службу поддержки. Для устранения этой проблемы потребуется помощь службы поддержки клиентов. Не пытайтесь устранять эту проблему самостоятельно. Прежде чем отправить запрос в службу поддержки, запустите процесс сбора файлов журнала по рекомендациям из статьи https://aka.ms/azurestacklogfiles.

Сопоставление полей CEF для закрытых оповещений

* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information

Ниже приводится пример сообщения системного журнала с полезными данными в формате CEF.

2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10

Типы событий системного журнала

В таблице перечислены все типы событий, события, схема сообщений или свойства, отправляемые через канал системного журнала. Подробный параметр установки следует использовать только в том случае, если для интеграции SIEM требуются информационные события Windows.

Тип события События или схема сообщений Требуется подробный параметр Описание события (необязательно)
Оповещения Azure Stack Hub Схему сообщений оповещений см. в разделе Сопоставление CEF для закрытых оповещений.

Список всех оповещений в совместном доступе в отдельном документе.
Нет Оповещения о работоспособности системы
События привилегированной конечной точки Схему сообщений привилегированной конечной точки см. в разделе Сопоставление CEF для событий привилегированной конечной точки.

PrivilegedEndpointAccessed
SupportSessionTokenRequested
SupportSessionDevelopmentTokenRequested
SupportSessionUnlocked
SupportSessionFailedToUnlock
PrivilegedEndpointClosed
NewCloudAdminUser
RemoveCloudAdminUser
SetCloudAdminUserPassword
GetCloudAdminPasswordRecoveryToken
ResetCloudAdminPassword
PrivilegedEndpointSessionTimedOut
Нет
События конечной точки восстановления Схему сообщений конечной точки восстановления см. в разделе Сопоставление CEF для событий конечной точки восстановления.
RecoveryEndpointAccessed
RecoverySessionTokenRequested
RecoverySessionDevelopmentTokenRequested
RecoverySessionUnlocked
RecoverySessionFailedToUnlock
Recovand RecoveryEndpointClosed
Нет
События Безопасность Windows
Схему сообщений о событиях Windows см. в разделе Сопоставление CEF для событий Windows.
Да (для получения информационных событий) Тип:
-Информация
Предупреждение
error
— Critical;
События ARM Свойства сообщения:

AzsSubscriptionId
AzsCorrelationId
AzsPrincipalOid
AzsPrincipalPuid
AzsTenantId
AzsOperationName
AzsOperationId
AzsEventSource
AzsDescription
AzsResourceProvider
AzsResourceUri
AzsEventName
AzsEventInstanceId
AzsChannels
AzsEventLevel
AzsStatus
AzsSubStatus
AzsClaims
AzsAuthorization
AzsHttpRequest
AzsProperties
AzsEventTimestamp
AzsAudience
AzsIssuer
AzsIssuedAt
AzsApplicationId
AzsUniqueTokenId
AzsArmServiceRequestId
AzsEventCategory

Нет
Каждый зарегистрированный ресурс ARM может вызывать событие.
События BCDR Схема сообщения:

AuditingManualBackup {
}
AuditingConfig
{
Интервал
Сохранение
IsSchedulerEnabled
BackupPath
}
AuditingPruneBackupStore {
IsInternalStore
}
Нет Эти события отслеживают операции администрирования инфраструктуры резервного копирования, выполняемые клиентом вручную, включая активацию резервного копирования, изменение конфигурации резервного копирования и удаление данных резервного копирования.
События создания и закрытия ошибок в инфраструктуре Схема сообщения:

InfrastructureFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

InfrastructureFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsComponentType,
AzsComponentName,
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
Нет Ошибки активируют рабочие процессы, которые пытаются исправить ошибки, которые могут привести к оповещениям. Если ошибка не устранена, это напрямую приводит к оповещению.
События создания и закрытия сбоя службы Схема сообщения:

ServiceFaultOpen {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsCreatedTimeUtc,
AzsSource
}

ServiceFaultClose {
AzsFaultId,
AzsFaultTypeName,
AzsSubscriptionId,
AzsResourceGroup,
AzsServiceName,
AzsResourceId
AzsFaultHash,
AzsLastUpdatedTimeUtc,
AzsSource
}
Нет Ошибки активируют рабочие процессы, которые пытаются исправить ошибки, которые могут привести к оповещениям.
Если ошибка не устранена, это напрямую приводит к оповещению.
События PEP WAC Схема сообщения:

Поля префикса
* Идентификатор подписи: Microsoft-AzureStack-PrivilegedEndpoint: <идентификатор события PEP>
* Имя: <имя задачи PEP>
* Серьезность: сопоставлена с уровнем PEP (подробные сведения см. в таблице Серьезность PEP ниже)
* Кто: учетная запись, используемая для подключения к PEP
* WhichIP: IP-адрес сервера ERCS, на котором размещается PEP.

WACServiceStartFailedEvent
WACConnectedUserNotRetrievedEvent
WACEnableExceptionEvent
WACUserAddedEvent
WACAddUserToLocalGroupFailedEvent
WACIsUserInLocalGroupFailedEvent
WACServiceStartTimeoutEvent
WACServiceStartInvalidOperationEvent
WACGetSidFromUserFailedEvent
WACDisableFirewallFailedEvent
WACCreateLocalGroupIfNotExistFailedEvent
WACEnableFlagIsTrueEvent
WACEnableFlagIsFalseEvent
WACServiceStartedEvent
Нет

Дальнейшие действия

Политика обслуживания