تكوين تحميل السجل التلقائي باستخدام Docker على خدمة Azure Kubernetes (AKS)
توضح هذه المقالة كيفية تكوين تحميل السجل التلقائي للتقارير المستمرة في Defender for Cloud Apps باستخدام حاوية Docker على خدمة Azure Kubernetes (AKS).
ملاحظة
Microsoft Defender for Cloud Apps هو الآن جزء من Microsoft Defender XDR، والذي يربط الإشارات من جميع أنحاء مجموعة Microsoft Defender ويوفر قدرات الكشف والتحقيق والاستجابة القوية على مستوى الحدث. لمزيد من المعلومات، راجع Microsoft Defender for Cloud Apps في Microsoft Defender XDR.
الإعداد والتكوين
سجل الدخول إلى Microsoft Defender XDR وحدد الإعدادات > Cloud Apps > Cloud Discovery > Automatic log upload.
تأكد من أن لديك مصدر بيانات محددا في علامة التبويب مصادر البيانات . إذا لم تفعل ذلك، فحدد إضافة مصدر بيانات لإضافة مصدر بيانات.
حدد علامة التبويب Log collectors ، التي تسرد جميع مجمعات السجلات المنشورة على المستأجر الخاص بك.
حدد الارتباط Add log collector . بعد ذلك، في مربع الحوار Create log collector أدخل:
ميدان الوصف الاسم أدخل اسما ذا معنى، استنادا إلى المعلومات الرئيسية التي يستخدمها مجمع السجل، مثل معيار التسمية الداخلي أو موقع الموقع. عنوان IP المضيف أو FQDN أدخل عنوان IP للجهاز المضيف أو الجهاز الظاهري (VM) الخاص بمجمع السجلات. تأكد من أن خدمة syslog أو جدار الحماية الخاص بك يمكنه الوصول إلى عنوان IP / FQDN الذي تدخله. مصدر (مصادر) البيانات حدد مصدر البيانات الذي تريد استخدامه. إذا كنت تستخدم مصادر بيانات متعددة، يتم تطبيق المصدر المحدد على منفذ منفصل بحيث يمكن لجامع السجل الاستمرار في إرسال البيانات باستمرار.
على سبيل المثال، تعرض القائمة التالية أمثلة على مجموعات مصدر البيانات والمنفذ:
- بالو ألتو: 601
- CheckPoint: 602
- ZScaler: 603حدد إنشاء لإظهار المزيد من الإرشادات على الشاشة لموقفك المحدد.
انتقل إلى تكوين نظام مجموعة AKS وقم بتشغيل:
kubectl config use-context <name of AKS cluster>
قم بتشغيل الأمر helm باستخدام بناء الجملة التالي:
helm install <release-name> oci://agentspublic.azurecr.io/logcollector-chart --version 1.0.0 --set inputString="<generated id> ",env.PUBLICIP="<public ip>",env.SYSLOG="true",env.COLLECTOR="<collector-name>",env.CONSOLE="<Console-id>",env.INCLUDE_TLS="on" --set-file ca=<absolute path of ca.pem file> --set-file serverkey=<absolute path of server-key.pem file> --set-file servercert=<absolute path of server-cert.pem file> --set replicas=<no of replicas> --set image.tag=0.272.0
ابحث عن قيم أمر helm باستخدام الأمر docker المستخدم عند تكوين المجمع. على سبيل المثال:
(echo <Generated ID>) | docker run --name SyslogTLStest
عند النجاح، تظهر السجلات سحب صورة من mcr.microsoft.com والاستمرار في إنشاء كائنات ثنائية كبيرة الحجم للحاوية.
المحتويات ذات الصلة
لمزيد من المعلومات، راجع تكوين التحميل التلقائي للسجل للتقارير المستمرة.