Log Analytics veri güvenliğiLog Analytics data security

Bu belge, Azure Güven Merkezibilgileri tamamlayacak bir Azure izleyici özelliği olan Log Analytics özgü bilgiler sağlamaya yöneliktir.This document is intended to provide information specific to Log Analytics, which is a feature of Azure Monitor, to supplement the information on Azure Trust Center.

Bu makalede verilerin Log Analytics tarafından nasıl toplandığı, işlendiği ve güvenlik altına alındığı açıklanır.This article explains how data is collected, processed, and secured by Log Analytics. Web hizmetine bağlanmak için aracıları kullanabilir, işletimsel verileri toplamak için System Center Operations Manager kullanabilir veya Log Analytics tarafından kullanılmak üzere Azure tanılama 'dan veri alabilirsiniz.You can use agents to connect to the web service, use System Center Operations Manager to collect operational data, or retrieve data from Azure diagnostics for use by Log Analytics.

Log Analytics hizmeti, aşağıdaki yöntemleri kullanarak bulut tabanlı verilerinizi güvenli bir şekilde yönetir:The Log Analytics service manages your cloud-based data securely by using the following methods:

  • Veri ayırmaData segregation
  • Veri saklamaData retention
  • Fiziksel güvenlikPhysical security
  • Olay yönetimiIncident management
  • UyumlulukCompliance
  • Güvenlik standartları sertifikalarıSecurity standards certifications

Azure destek seçeneklerindegüvenlik ilkeleriniz dahil olmak üzere, aşağıdaki bilgilerden herhangi biri hakkında sorularınız, öneriler veya sorunlar ile bizimle iletişim kurun.Contact us with any questions, suggestions, or issues about any of the following information, including our security policies at Azure support options.

TLS 1,2 kullanarak güvenli bir şekilde veri göndermeSending data securely using TLS 1.2

Log Analytics yoldaki verilerin güvenliğini sağlamak için, aracıyı en az Aktarım Katmanı Güvenliği (TLS) 1,2 kullanacak şekilde yapılandırmanızı önemle öneririz.To insure the security of data in transit to Log Analytics, we strongly encourage you to configure the agent to use at least Transport Layer Security (TLS) 1.2. TLS/Güvenli Yuva Katmanı (SSL) uygulamasının güvenlik açığı olduğu ve geriye dönük uyumlulukla hala çalışmaya devam eden daha eski sürümleri, bunlar önerilmezve sektör bu eski sürümler için hızlı bir şekilde devam eder ekledikten.Older versions of TLS/Secure Sockets Layer (SSL) have been found to be vulnerable and while they still currently work to allow backwards compatibility, they are not recommended, and the industry is quickly moving to abandon support for these older protocols.

PCI güvenlik standartları Council , TLS/SSL 'nin eski sürümlerini devre dışı bırakmak ve daha güvenli protokollere yükseltmek Için 30 Haziran 2018 ' nin son tarihini ayarladı.The PCI Security Standards Council has set a deadline of June 30th, 2018 to disable older versions of TLS/SSL and upgrade to more secure protocols. Azure eski desteği düşürdüğünde, aracılarınız en az TLS 1,2 üzerinden iletişim kuramıyorsa, Log Analytics veri gönderemeyebilirsiniz.Once Azure drops legacy support, if your agents cannot communicate over at least TLS 1.2 you would not be able to send data to Log Analytics.

Yalnızca, kullanılabilir hale geldiğinde daha yeni güvenli protokollerle otomatik olarak algılama ve bu özelliklerden faydalanmanıza olanak tanıyan platform düzeyi güvenlik özelliklerini bozabileceği için, aracınız 'yi yalnızca TLS 1,2 kullanacak şekilde kesinlikle ayarlamamız önerilmez. as TLS 1,3.We do not recommend explicitly setting your agent to only use TLS 1.2 unless absolutely necessary, as it can break platform level security features that allow you to automatically detect and take advantage of newer more secure protocols as they become available, such as TLS 1.3.

Platforma özgü kılavuzPlatform-specific guidance

Platform/dilPlatform/Language DestekSupport Daha Fazla BilgiMore Information
LinuxLinux Linux dağıtımları, TLS 1,2 desteği için OpenSSL 'yi kullanır.Linux distributions tend to rely on OpenSSL for TLS 1.2 support. OpenSSL sürümünüzü doğrulamak için OpenSSL changelog ' yı denetleyin.Check the OpenSSL Changelog to confirm your version of OpenSSL is supported.
Windows 8,0-10Windows 8.0 - 10 Desteklenir ve varsayılan olarak etkindir.Supported, and enabled by default. Hala varsayılan ayarlarıkullandığınızdan emin olun.To confirm that you are still using the default settings.
Windows Server 2012-2016Windows Server 2012 - 2016 Desteklenir ve varsayılan olarak etkindir.Supported, and enabled by default. Varsayılan ayarları hala kullandığınızı doğrulamak içinTo confirm that you are still using the default settings
Windows 7 SP1 ve Windows Server 2008 R2 SP1Windows 7 SP1 and Windows Server 2008 R2 SP1 Desteklenir, ancak varsayılan olarak etkinleştirilmez.Supported, but not enabled by default. ' Nin nasıl etkinleştirileceği hakkında ayrıntılı bilgi için bkz. Aktarım Katmanı Güvenliği (TLS) kayıt defteri ayarları sayfası.See the Transport Layer Security (TLS) registry settings page for details on how to enable.

Veri ayırmaData segregation

Verileriniz Log Analytics hizmeti tarafından alındıktan sonra, veriler hizmet genelinde her bir bileşen üzerinde mantıksal olarak ayrı tutulur.After your data is ingested by the Log Analytics service, the data is kept logically separate on each component throughout the service. Tüm veriler çalışma alanı başına etiketlendi.All data is tagged per workspace. Bu etiketleme, veri yaşam döngüsü boyunca devam eder ve her bir hizmet katmanında uygulanır.This tagging persists throughout the data lifecycle, and it is enforced at each layer of the service. Verileriniz, seçtiğiniz bölgedeki depolama kümesindeki özel bir veritabanında depolanır.Your data is stored in a dedicated database in the storage cluster in the region you have selected.

Veri saklamaData retention

Dizinli günlük arama verileri, fiyatlandırma planınıza göre depolanır ve korunur.Indexed log search data is stored and retained according to your pricing plan. Daha fazla bilgi için bkz. Log Analytics fiyatlandırması.For more information, see Log Analytics Pricing.

Abonelik sözleşmenizinbir parçası olarak Microsoft, verilerinizi sözleşme koşullarına göre korur.As part of your subscription agreement, Microsoft will retain your data per the terms of the agreement. Müşteri verileri kaldırıldığında, hiçbir fiziksel sürücü yok edilmez.When customer data is removed, no physical drives are destroyed.

Aşağıdaki tabloda, kullanılabilir çözümlerin bazıları listelenmekte ve topladıkları veri türü örnekleri verilmektedir.The following table lists some of the available solutions and provides examples of the type of data they collect.

ÇözümSolution Veri türleriData types
Kapasite ve PerformansCapacity and Performance Performans verileri ve meta verilerPerformance data and metadata
Güncelleştirme YönetimiUpdate Management Meta veriler ve durum verileriMetadata and state data
Günlük YönetimiLog Management Kullanıcı tanımlı olay günlükleri, Windows olay günlükleri ve/veya IIS günlükleriUser-defined event logs, Windows Event Logs and/or IIS Logs
Değişiklik İzlemeChange Tracking Yazılım envanteri, Windows hizmeti ve Linux Daemon meta verileri ve Windows/Linux dosya meta verileriSoftware inventory, Windows service and Linux daemon metadata, and Windows/Linux file metadata
SQL ve Active Directory DeğerlendirmesiSQL and Active Directory Assessment WMI verileri, kayıt defteri verileri, performans verileri ve SQL Server dinamik yönetim görünümü sonuçlarıWMI data, registry data, performance data, and SQL Server dynamic management view results

Aşağıdaki tabloda veri türü örnekleri gösterilmektedir:The following table shows examples of data types:

Veri türüData type AlanınıFields
UyarıAlert Uyarı adı, uyarı açıklaması, BaseManagedEntityId, sorun KIMLIĞI, ısmonitoralert, RuleId, ResolutionState, Priority, önem derecesi, kategori, sahip, ResolvedBy, TimeRaised, TimeAdded, LastModified, LastModifiedBy, LastModifiedExceptRepeatCount, Timeresoliner, TimeResolutionStateLastModified, TimeResolutionStateLastModifiedInDB, RepeatCountAlert Name, Alert Description, BaseManagedEntityId, Problem ID, IsMonitorAlert, RuleId, ResolutionState, Priority, Severity, Category, Owner, ResolvedBy, TimeRaised, TimeAdded, LastModified, LastModifiedBy, LastModifiedExceptRepeatCount, TimeResolved, TimeResolutionStateLastModified, TimeResolutionStateLastModifiedInDB, RepeatCount
YapılandırmaConfiguration CustomerID, bjecttype TID, EntityId, ManagedTypeId, Managedtypepropertyıd, CurrentValue, ChangeDateCustomerID, AgentID, EntityID, ManagedTypeID, ManagedTypePropertyID, CurrentValue, ChangeDate
OlayEvent EventID, EventOriginalID, Basemanagedentityınternalıd, RuleId, PublisherId, PublisherName, FullNumber, Number, Category, ChannelLevel, LoggingComputer, EventData, EventParameters, TimeGenerated, TimeAddedEventId, EventOriginalID, BaseManagedEntityInternalId, RuleId, PublisherId, PublisherName, FullNumber, Number, Category, ChannelLevel, LoggingComputer, EventData, EventParameters, TimeGenerated, TimeAdded
Note: Windows olay günlüğünde özel alanlarıyla olayları yazdığınızda, Log Analytics toplar.Note: When you write events with custom fields in to the Windows event log, Log Analytics collects them.
Meta VerilerMetadata BaseManagedEntityId, ObjectStatus, OrganizationalUnit, ActiveDirectoryObjectSid, Physicalişlemcilerle, NetworkName, IPAddress, ForestDNSName, NetbiosComputerName, VirtualMachineName, Lastınventorydate, HostServerNameIsVirtualMachine, IP Adres, NetbiosDomainName, Logicalişlemcilerle, DNSName, DisplayName, DomainDnsName, ActiveDirectorySite, PrincipalName, OffsetInMinuteFromGreenwichTimeBaseManagedEntityId, ObjectStatus, OrganizationalUnit, ActiveDirectoryObjectSid, PhysicalProcessors, NetworkName, IPAddress, ForestDNSName, NetbiosComputerName, VirtualMachineName, LastInventoryDate, HostServerNameIsVirtualMachine, IP Address, NetbiosDomainName, LogicalProcessors, DNSName, DisplayName, DomainDnsName, ActiveDirectorySite, PrincipalName, OffsetInMinuteFromGreenwichTime
PerformansPerformance ObjectName, CounterName, Perfmonınstancename, Performancedataıd, performanslı Cesourceınternalıd, SampleValue, Timeörneklenmiş, TimeAddedObjectName, CounterName, PerfmonInstanceName, PerformanceDataId, PerformanceSourceInternalID, SampleValue, TimeSampled, TimeAdded
EyaletState Statechangeeventıd, stateId, NewHealthState, OldHealthState, Context, TimeGenerated, TimeAdded, StateId2, BaseManagedEntityId, Monitorıd, HealthState, LastModified, Lastlıalertgenerated, DatabaseTimeModifiedStateChangeEventId, StateId, NewHealthState, OldHealthState, Context, TimeGenerated, TimeAdded, StateId2, BaseManagedEntityId, MonitorId, HealthState, LastModified, LastGreenAlertGenerated, DatabaseTimeModified

Fiziksel güvenlikPhysical security

Log Analytics hizmeti Microsoft personeli tarafından yönetilir ve tüm etkinlikler günlüğe kaydedilir ve denetlenebilir.The Log Analytics service is managed by Microsoft personnel and all activities are logged and can be audited. Log Analytics bir Azure hizmeti olarak çalıştırılır ve tüm Azure uyumluluk ve güvenlik gereksinimlerini karşılar.Log Analytics is operated as an Azure Service and meets all Azure Compliance and Security requirements. Microsoft Azure güvenliğine genel bakış'ın 18. sayfasında Azure varlıklarının fiziksel güvenliği hakkındaki ayrıntıları görüntüleyebilirsiniz.You can view details about the physical security of Azure assets on page 18 of the Microsoft Azure Security Overview. Güvenli alanlara yönelik fiziksel erişim hakları, artık Log Analytics hizmeti sorumluluğunu olmayan herkes için, aktarım ve sonlandırma dahil olmak üzere bir iş günü içinde değiştirilir.Physical access rights to secure areas are changed within one business day for anyone who no longer has responsibility for the Log Analytics service, including transfer and termination. Microsoft veri merkezlerindekullandığımız küresel fiziksel altyapıyı bulabilirsiniz.You can read about the global physical infrastructure we use at Microsoft Datacenters.

Olay yönetimiIncident management

Log Analytics, tüm Microsoft hizmetlerinin bağlı olduğu bir olay yönetimi işlemine sahiptir.Log Analytics has an incident management process that all Microsoft services adhere to. Özetlemek gerekirse şunları yaptık:To summarize, we:

  • Güvenlik sorumluluğunun bir kısmının Microsoft 'a ait olduğu ve bir bölümün müşteriye ait olduğu bir paylaşılan sorumluluk modeli kullanınUse a shared responsibility model where a portion of security responsibility belongs to Microsoft and a portion belongs to the customer
  • Azure Güvenlik olaylarını yönetme:Manage Azure security incidents:
    • Bir olayın algılanması üzerine araştırma başlatmaStart an investigation upon detection of an incident
    • Bir olayın etkisini ve önem derecesini, bir çağrı olayı yanıt ekibi üyesine göre değerlendirin.Assess the impact and severity of an incident by an on-call incident response team member. Kanıt temelinde, değerlendirme güvenlik yanıtı ekibine daha fazla yükseltme ile sonuçlanmayabilir veya bu olmayabilir.Based on evidence, the assessment may or may not result in further escalation to the security response team.
    • Teknik veya Forli araştırma yapmak, kapsama, azaltma ve geçici çözüm stratejilerini belirlemek için güvenlik yanıtı uzmanlarıyla bir olay tanılayın.Diagnose an incident by security response experts to conduct the technical or forensic investigation, identify containment, mitigation, and workaround strategies. Güvenlik ekibi müşteri verilerinin izinsiz veya yetkisiz bir kişiye sunulduğunu düşündüğü takdirde, müşteri olay bildirim işleminin paralel yürütmesi paralel olarak başlar.If the security team believes that customer data may have become exposed to an unlawful or unauthorized individual, parallel execution of the Customer Incident Notification process begins in parallel.
    • Olaydan sabitleştir ve kurtarın.Stabilize and recover from the incident. Olay yanıtı ekibi, sorunu azaltmak için bir kurtarma planı oluşturur.The incident response team creates a recovery plan to mitigate the issue. Diğer bir deyişle, etkilenen sistemleri karantinaya alma gibi kapsama adımları anında ve Tanılama ile paralel olarak gerçekleşebilir.Crisis containment steps such as quarantining impacted systems may occur immediately and in parallel with diagnosis. Daha uzun süreli azaltmaları, hemen risk geçtikten sonra gerçekleşecek şekilde planlanabilir.Longer term mitigations may be planned which occur after the immediate risk has passed.
    • Olayı kapatın ve mortem gerçekleştirin.Close the incident and conduct a post-mortem. Olay yanıtı ekibi, olayın tekrarlanmasını engellemek için ilkeleri, yordamları ve işlemleri gözden geçirme amacıyla, olayın ayrıntılarını özetleyen bir post-The-mortıtem oluşturur.The incident response team creates a post-mortem that outlines the details of the incident, with the intention to revise policies, procedures, and processes to prevent a recurrence of the event.
  • Müşterilerimize güvenlik olaylarını bildir:Notify customers of security incidents:
    • Etkilenen müşterilerin kapsamını belirleme ve mümkün olduğunca ayrıntılı bir şekilde etkilenmiş olan herkes için bir bildirim sağlamaDetermine the scope of impacted customers and to provide anybody who is impacted as detailed a notice as possible
    • Kullanıcılara, son kullanıcılarına yaptığı tüm taahhütlere bir araştırma gerçekleştirebilmesi ve bildirim işlemini etkilenmemesi bir süre erteleyerek son kullanıcılar için yapmış oldukları taahhütler sağlamak üzere yeterince ayrıntılı bilgiler sunabilmesi için bir bildirim oluşturun.Create a notice to provide customers with detailed enough information so that they can perform an investigation on their end and meet any commitments they have made to their end users while not unduly delaying the notification process.
    • Gerektiğinde olayı onaylayın ve bildirin.Confirm and declare the incident, as necessary.
    • Müşterilere makul bir gecikme olmadan ve yasal ya da sözleşmeli taahhütte uygun olmayan bir olay bildirimi bildirin.Notify customers with an incident notification without unreasonable delay and in accordance with any legal or contractual commitment. Güvenlik olaylarının bildirimleri bir veya daha fazla müşterinin yöneticilerine, e-posta ile birlikte dahil olmak üzere Microsoft tarafından seçilen her türlü şekilde gönderilir.Notifications of security incidents are delivered to one or more of a customer's administrators by any means Microsoft selects, including via email.
  • Takım hazırlığı ve eğitimi yürütün:Conduct team readiness and training:
    • Microsoft personeli, güvenlik ve tanıma eğitiminin tamamlanabilmesi için gereklidir ve bu da şüpheli güvenlik sorunlarını tanımlayıp rapor eder.Microsoft personnel are required to complete security and awareness training, which helps them to identify and report suspected security issues.
    • Microsoft Azure hizmetinde çalışan operatörler, müşteri verilerini barındıran hassas sistemlere erişimi çevreleyen ek eğitim yükümlülüklerine sahiptir.Operators working on the Microsoft Azure service have addition training obligations surrounding their access to sensitive systems hosting customer data.
    • Microsoft Güvenlik Yanıt personeli, rolleri için özelleştirilmiş eğitim alıyorMicrosoft security response personnel receive specialized training for their roles

Müşteri verilerinin kaybolması meydana gelirse, her müşteriyi bir gün içinde bilgilendiririz.If loss of any customer data occurs, we notify each customer within one day. Ancak, hizmette müşteri veri kaybı hiçbir şekilde gerçekleşmez.However, customer data loss has never occurred with the service.

Microsoft 'un güvenlik olaylarına nasıl yanıt verdiği hakkında daha fazla bilgi için bkz. bulutta Microsoft Azure Güvenlik yanıtı.For more information about how Microsoft responds to security incidents, see Microsoft Azure Security Response in the Cloud.

UyumlulukCompliance

Log Analytics yazılım geliştirme ve hizmet ekibinin bilgi güvenliği ve idare programı, iş gereksinimlerini destekler ve Microsoft Azure Güven Merkezi ve Microsoft Güven Merkezi ' nde açıklandığı gibi yasalar ve yönetmeliklere uyar Uyumluluk.The Log Analytics software development and service team's information security and governance program supports its business requirements and adheres to laws and regulations as described at Microsoft Azure Trust Center and Microsoft Trust Center Compliance. Log Analytics güvenlik gereksinimlerini nasıl belirler, güvenlik denetimlerini tanımlar, yönetir ve izleyiciler riskleri de burada açıklanmıştır.How Log Analytics establishes security requirements, identifies security controls, manages, and monitors risks are also described there. Yıllık olarak, ilkeleri, standartları, yordamları ve yönergeleri gözden geçiririz.Annually, we review polices, standards, procedures, and guidelines.

Her geliştirme ekibi üyesi resmi uygulama güvenliği eğitimi alır.Each development team member receives formal application security training. Dahili olarak, yazılım geliştirme için bir sürüm denetim sistemi kullanırız.Internally, we use a version control system for software development. Her yazılım projesi, sürüm denetim sistemi tarafından korunur.Each software project is protected by the version control system.

Microsoft, Microsoft 'taki tüm hizmetleri fazla olarak gördüğü ve değerlendirir bir güvenlik ve uyumluluk ekibine sahiptir.Microsoft has a security and compliance team that oversees and assesses all services in Microsoft. Bilgi güvenliği ofislerinin ekibi, Log Analytics geliştiren mühendislik ekipleriyle ilişkili değildir.Information security officers make up the team and they are not associated with the engineering teams that develops Log Analytics. Güvenlik ofislerinin kendi yönetim zinciri vardır ve güvenlik ve uyumluluk sağlamak için ürün ve hizmetlerin bağımsız değerlendirmelerini sağlar.The security officers have their own management chain and conduct independent assessments of products and services to ensure security and compliance.

Microsoft 'un yöneticileri panosu, Microsoft 'ta tüm bilgi güvenliği programları hakkında yıllık bir rapor tarafından bildirilir.Microsoft's board of directors is notified by an annual report about all information security programs at Microsoft.

Log Analytics yazılım geliştirme ve hizmet ekibi, çeşitli sertifikalar elde etmek üzere Microsoft yasal ve uyumluluk ekipleriyle ve diğer sektör ortaklarıyla etkin bir şekilde çalışır.The Log Analytics software development and service team are actively working with the Microsoft Legal and Compliance teams and other industry partners to acquire various certifications.

Sertifikalamaları ve belirlediğimizi karşıladığımızıCertifications and attestations

Azure Log Analytics aşağıdaki gereksinimleri karşılar:Azure Log Analytics meets the following requirements:

Not

Bazı sertifikalarında/belirlediğimizi karşıladığımızı, Log Analytics önceki operasyoneliçgörüler adı altında listelenir.In some certifications/attestations, Log Analytics is listed under its former name of Operational Insights.

Bulut bilgi işlem güvenliği veri akışıCloud computing security data flow

Aşağıdaki diyagramda bir bulut güvenlik mimarisi, şirketinizdeki bilgilerin akışı ve güvenlik altına alındıkça Log Analytics hizmetine taşındıkça, sonunda sizin tarafınızdan Azure portal görülür.The following diagram shows a cloud security architecture as the flow of information from your company and how it is secured as is moves to the Log Analytics service, ultimately seen by you in the Azure portal. Her adım hakkında daha fazla bilgi diyagrama uyar.More information about each step follows the diagram.

Log Analytics veri toplama ve güvenlik görüntüsü

1. Log Analytics ve veri toplamak için kaydolun1. Sign up for Log Analytics and collect data

Kuruluşunuzun Log Analytics veri gönderebilmesi için, Azure sanal makinelerinde çalışan bir Windows veya Linux aracısını ya da ortamınızdaki veya diğer bulut sağlayıcılarınızdaki sanal veya fiziksel bilgisayarları yapılandırın.For your organization to send data to Log Analytics, you configure a Windows or Linux agent running on Azure virtual machines, or on virtual or physical computers in your environment or other cloud provider. Operations Manager kullanıyorsanız, yönetim grubundan Operations Manager aracısını yapılandırırsınız.If you use Operations Manager, from the management group you configure the Operations Manager agent. Kullanıcılar (siz, diğer bireysel kullanıcılar veya bir grup kişi olabilir) bir veya daha fazla Log Analytics çalışma alanı oluşturabilir ve aşağıdaki hesaplardan birini kullanarak aracıları kaydedebilirsiniz:Users (which might be you, other individual users, or a group of people) create one or more Log Analytics workspaces, and register agents by using one of the following accounts:

Log Analytics çalışma alanı, verilerin toplandığı, toplanmış, çözümlenmiş ve sunulduğu yerdir.A Log Analytics workspace is where data is collected, aggregated, analyzed, and presented. Çalışma alanı birincil olarak, verileri bölümlemek için bir yol olarak kullanılır ve her çalışma alanı benzersizdir.A workspace is primarily used as a means to partition data, and each workspace is unique. Örneğin, üretim verilerinizin bir çalışma alanıyla yönetilmesini ve test verilerinizin başka bir çalışma alanıyla yönetilmesini isteyebilirsiniz.For example, you might want to have your production data managed with one workspace and your test data managed with another workspace. Çalışma alanları, bir yöneticinin verilere erişimi denetlemesine de yardımcı olur.Workspaces also help an administrator control user access to the data. Her çalışma alanı kendisiyle ilişkilendirilmiş birden çok kullanıcı hesabı içerebilir ve her kullanıcı hesabı birden çok Log Analytics çalışma alanına erişebilir.Each workspace can have multiple user accounts associated with it, and each user account can access multiple Log Analytics workspaces. Veri merkezi bölgesini temel alan çalışma alanları oluşturursunuz.You create workspaces based on datacenter region.

Operations Manager için Operations Manager yönetim grubu Log Analytics hizmetiyle bir bağlantı kurar.For Operations Manager, the Operations Manager management group establishes a connection with the Log Analytics service. Ardından, yönetim grubundaki aracıyla yönetilen sistemlerin hizmete veri toplayıp gönderebileceği için izin verileceğini yapılandırırsınız.You then configure which agent-managed systems in the management group are allowed to collect and send data to the service. Etkinleştirdiğiniz çözüme bağlı olarak, bu çözümlerdeki veriler doğrudan bir Operations Manager yönetim sunucusundan Log Analytics hizmetine gönderilir ya da aracıyla yönetilen sistemle toplanan verilerin hacmi nedeniyle doğrudan gönderilir hizmetin aracı.Depending on the solution you have enabled, data from these solutions are either sent directly from an Operations Manager management server to the Log Analytics service, or because of the volume of data collected by the agent-managed system, are sent directly from the agent to the service. Operations Manager tarafından izlenmeyen sistemler için, her biri Log Analytics hizmetine doğrudan güvenli bir şekilde bağlanır.For systems not monitored by Operations Manager, each connects securely to the Log Analytics service directly.

Bağlı sistemler ve Log Analytics hizmeti arasındaki tüm iletişimler şifrelenir.All communication between connected systems and the Log Analytics service is encrypted. Şifreleme için TLS (HTTPS) protokolü kullanılır.The TLS (HTTPS) protocol is used for encryption. Microsoft SDL süreci, şifreleme protokollerinde en son gelişmelerden Log Analytics güncel olduğundan emin olmak için izlenir.The Microsoft SDL process is followed to ensure Log Analytics is up-to-date with the most recent advances in cryptographic protocols.

Her aracı türü Log Analytics için veri toplar.Each type of agent collects data for Log Analytics. Toplanan verilerin türü, kullanılan çözüm türlerine bağlıdır.The type of data that is collected is depends on the types of solutions used. Veri toplamanın bir özetini , Çözüm Galerisi Log Analytics çözüm Ekle' de görebilirsiniz.You can see a summary of data collection at Add Log Analytics solutions from the Solutions Gallery. Ayrıca, çoğu çözüm için daha ayrıntılı toplama bilgileri de mevcuttur.Additionally, more detailed collection information is available for most solutions. Bir çözüm, önceden tanımlanmış görünümler, günlük arama sorguları, veri toplama kuralları ve işlem mantığının bir paketidir.A solution is a bundle of predefined views, log search queries, data collection rules, and processing logic. Yalnızca Yöneticiler, bir çözümü içeri aktarmak için Log Analytics kullanabilir.Only administrators can use Log Analytics to import a solution. Çözüm alındıktan sonra, Operations Manager yönetim sunucularına (kullanılıyorsa) ve ardından seçtiğiniz aracılarla taşınır.After the solution is imported, it is moved to the Operations Manager management servers (if used), and then to any agents that you have chosen. Daha sonra, aracılar verileri toplar.Afterward, the agents collect the data.

2. aracılardan veri gönderme2. Send data from agents

Tüm aracı türlerini bir kayıt anahtarı ile kaydedersiniz ve bağlantı noktası 443 ile sertifika tabanlı kimlik doğrulaması ve SSL kullanarak aracı ve Log Analytics hizmeti arasında güvenli bir bağlantı oluşturulur.You register all agent types with an enrollment key and a secure connection is established between the agent and the Log Analytics service using certificate-based authentication and SSL with port 443. Log Analytics, anahtar oluşturmak ve sürdürmek için gizli bir depo kullanır.Log Analytics uses a secret store to generate and maintain keys. Özel anahtarlar her 90 günde bir döndürülür ve Azure 'da depolanır ve katı mevzuata ve uyumluluk uygulamalarını izleyen Azure işlemleri tarafından yönetilir.Private keys are rotated every 90 days and are stored in Azure and are managed by the Azure operations who follow strict regulatory and compliance practices.

Operations Manager, bir Log Analytics çalışma alanıyla kaydedilen yönetim grubu, bir Operations Manager yönetim sunucusuyla güvenli bir HTTPS bağlantısı kurar.With Operations Manager, the management group registered with a Log Analytics workspace establishes a secure HTTPS connection with an Operations Manager management server.

Azure sanal makineler üzerinde çalışan Windows veya Linux aracıları için, Azure tablolarındaki Tanılama olaylarını okumak üzere salt okunurdur bir depolama anahtarı kullanılır.For Windows or Linux agents running on Azure virtual machines, a read-only storage key is used to read diagnostic events in Azure tables.

Log Analytics ile tümleştirilmiş bir Operations Manager yönetim grubuna raporlama ile, yönetim sunucusu herhangi bir nedenle hizmetle iletişim kuramıyorsa, toplanan veriler yönetim üzerindeki geçici bir önbellekte yerel olarak depolanır. Server.With any agent reporting to an Operations Manager management group that is integrated with Log Analytics, if the management server is unable to communicate with the service for any reason, the collected data is stored locally in a temporary cache on the management server. Verileri iki saat boyunca sekiz dakikada bir yeniden göndermeye çalışır.They try to resend the data every eight minutes for two hours. Yönetim sunucusunu atlayan ve doğrudan Log Analytics gönderilen veriler için, davranış Windows aracısıyla tutarlıdır.For data that bypasses the management server and is sent directly to Log Analytics, the behavior is consistent with the Windows agent.

Önbelleğe alınan Windows veya yönetim sunucusu Aracısı verileri, işletim sisteminin kimlik bilgisi deposu tarafından korunur.The Windows or management server agent cached data is protected by the operating system's credential store. Hizmet iki saatten sonra verileri işleyemeyecek şekilde, aracılar verileri sıraya alacak.If the service cannot process the data after two hours, the agents will queue the data. Sıra dolarsa, aracı, performans verilerinden başlayarak veri türlerini bırakmayı başlatır.If the queue becomes full, the agent starts dropping data types, starting with performance data. Aracı sırası sınırı, gerekirse değişiklik yapabilmeniz için bir kayıt defteri anahtarıdır.The agent queue limit is a registry key so you can modify it, if necessary. Toplanan veriler sıkıştırılır ve hizmete gönderilir, Operations Manager yönetim grubu veritabanlarını atlayarak bunlara hiçbir yük eklemez.Collected data is compressed and sent to the service, bypassing the Operations Manager management group databases, so it does not add any load to them. Toplanan veriler gönderildikten sonra önbellekten kaldırılır.After the collected data is sent, it is removed from the cache.

Yukarıda açıklandığı gibi, yönetim sunucusu veya doğrudan bağlı aracılardan veriler Microsoft Azure veri merkezlerine SSL üzerinden gönderilir.As described above, data from the management server or direct-connected agents is sent over SSL to Microsoft Azure datacenters. İsteğe bağlı olarak, ExpressRoute kullanarak veriler için ek güvenlik sağlayabilirsiniz.Optionally, you can use ExpressRoute to provide additional security for the data. ExpressRoute, bir ağ hizmeti sağlayıcısı tarafından sağlanmış olan çok protokollü etiket anahtarlama (MPLS) VPN gibi mevcut WAN ağınızdan Azure 'a doğrudan bağlanmak için bir yoldur.ExpressRoute is a way to directly connect to Azure from your existing WAN network, such as a multi-protocol label switching (MPLS) VPN, provided by a network service provider. Daha fazla bilgi için bkz. ExpressRoute.For more information, see ExpressRoute.

3. Log Analytics hizmeti verileri alır ve işler3. The Log Analytics service receives and processes data

Log Analytics hizmeti, sertifikaları ve Azure kimlik doğrulamasıyla veri bütünlüğünü doğrulayarak gelen verilerin güvenilen bir kaynaktan olmasını sağlar.The Log Analytics service ensures that incoming data is from a trusted source by validating certificates and the data integrity with Azure authentication. İşlenmemiş ham veriler daha sonra, verilerin sonunda bekleyen bir Azure Olay Hub 'ında depolanacaktır.The unprocessed raw data is then stored in an Azure Event Hub in the region the data will eventually be stored at rest. Depolanan verilerin türü, içeri aktarılan ve veri toplamak için kullanılan çözümlerin türlerine bağlıdır.The type of data that is stored depends on the types of solutions that were imported and used to collect data. Daha sonra, Log Analytics hizmet ham verileri işler ve veritabanına geri gelir.Then, the Log Analytics service processes the raw data and ingests it into the database.

Veritabanında depolanan toplanan verilerin saklama süresi, seçilen fiyatlandırma planına bağlıdır.The retention period of collected data stored in the database depends on the selected pricing plan. Ücretsiz katman için toplanan veriler yedi gün boyunca kullanılabilir.For the Free tier, collected data is available for seven days. Ücretli katmanda, toplanan veriler varsayılan olarak 31 gün kullanılabilir, ancak 730 güne genişletilebilir.For the Paid tier, collected data is available for 31 days by default, but can be extended to 730 days. Veriler, verilerin gizliliğini sağlamak için Azure depolama 'da Rest 'ten şifrelenmiş olarak depolanır ve veriler yerel olarak yedekli depolama (LRS) kullanılarak yerel bölgede çoğaltılır.Data is stored encrypted at rest in Azure storage, to ensure data confidentiality, and the data is replicated within the local region using locally redundant storage (LRS). Verilerin son iki haftası da SSD tabanlı önbellekte depolanır ve bu önbellek şifrelenir.The last two weeks of data are also stored in SSD-based cache and this cache is encrypted.

4. verilere erişmek için Log Analytics kullanın4. Use Log Analytics to access the data

Log Analytics çalışma alanınıza erişmek için, daha önce ayarladığınız kuruluş hesabını veya Microsoft hesabı kullanarak Azure portal oturum açın.To access your Log Analytics workspace, you sign into the Azure portal using the organizational account or Microsoft account that you set up previously. Portal ve Log Analytics hizmeti arasındaki tüm trafik güvenli bir HTTPS kanalı üzerinden gönderilir.All traffic between the portal and Log Analytics service is sent over a secure HTTPS channel. Portalı kullanırken Kullanıcı istemcisinde (Web tarayıcısı) bir oturum KIMLIĞI oluşturulur ve veriler, oturum sonlandırılana kadar yerel önbellekte depolanır.When using the portal, a session ID is generated on the user client (web browser) and data is stored in a local cache until the session is terminated. Sonlandırıldığında, önbellek silinir.When terminated, the cache is deleted. Kişisel olarak tanımlanabilen bilgiler içermeyen istemci tarafı tanımlama bilgileri otomatik olarak kaldırılmaz.Client-side cookies, which do not contain personally identifiable information, are not automatically removed. Oturum tanımlama bilgileri HTTPOnly olarak işaretlenir ve güvenli hale getirilir.Session cookies are marked HTTPOnly and are secured. Önceden belirlenmiş bir boşta kalma süresinden sonra, Azure portal oturumu sonlandırılır.After a pre-determined idle period, the Azure portal session is terminated.

Sonraki adımlarNext steps