Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment utiliser syslog pour intégrer l’infrastructure Azure Stack Hub à des solutions de sécurité externes déjà déployées dans votre centre de données. Un exemple est un système SIEM (Security Information Event Management). Le canal syslog présente des audits, des alertes et des journaux d’activité de sécurité provenant de tous les composants de l’infrastructure Azure Stack Hub. Utilisez le transfert Syslog pour intégrer des solutions de supervision de la sécurité et pour récupérer la totalité des audits, alertes et journaux de sécurité afin de les stocker et les conserver.
À compter de la mise à jour 1809, Azure Stack Hub dispose d’un client syslog intégré qui, une fois configuré, émet des messages syslog avec la charge utile au format d’événement commun (CEF).
Le diagramme suivant décrit l’intégration d’Azure Stack Hub avec un SIEM externe. Deux modèles d’intégration doivent être pris en compte : le premier (en bleu) correspond à l’infrastructure Azure Stack Hub qui englobe les machines virtuelles d’infrastructure et les nœuds Hyper-V. Tous les audits, journaux d’activité de sécurité et alertes provenant de ces composants sont recueillis et exposés de manière centralisée par le biais de syslog avec une charge utile au format CEF. Ce modèle d’intégration est décrit dans cet article.
Le deuxième modèle d’intégration est celui représenté en orange et couvre les contrôleurs de gestion de carte mère (BMC), l’hôte de gestion du cycle de vie du matériel (HLH), les machines virtuelles et les appliances virtuelles qui exécutent le logiciel de surveillance et de gestion du partenaire matériel, ainsi que les commutateurs de fin de rack (TOR). Ces composants étant propres au partenaire matériel, contactez celui-ci pour obtenir une documentation sur la façon de les intégrer à un SIEM externe.
Configurer le transfert de Syslog
Dans Azure Stack Hub, le client syslog prend en charge les configurations suivantes :
- Syslog sur TCP, avec authentification mutuelle (client et serveur) et chiffrement TLS 1.2 : Dans cette configuration, le serveur syslog et le client syslog peuvent tous les deux vérifier l’identité de l’autre par le biais de certificats. Les messages sont envoyés via un canal chiffré TLS 1.2.
- Syslog sur TCP avec authentification du serveur et chiffrement TLS 1.2 : dans cette configuration, le client syslog peut vérifier l’identité du serveur syslog via un certificat. Les messages sont envoyés via un canal chiffré TLS 1.2.
- Syslog sur TCP, sans chiffrement : dans cette configuration, les identités du client syslog et du serveur syslog ne sont pas vérifiées. Les messages sont envoyés en texte clair sur TCP.
- Syslog sur UDP, sans chiffrement : dans cette configuration, les identités du client syslog et du serveur syslog ne sont pas vérifiées. Les messages sont envoyés en texte clair via UDP.
Importante
Pour vous protéger contre les attaques man-in-the-middle et l’écoute des messages, Microsoft recommande vivement d’utiliser TCP à l’aide de l’authentification et du chiffrement (configuration #1 ou, au minimum, #2) pour les environnements de production.
Applets de commande pour configurer le transfert de Syslog
La configuration du transfert de Syslog requiert l’accès au point de terminaison privilégié (PEP). Deux applets de commande PowerShell ont été ajoutées au pep pour configurer le transfert syslog :
### cmdlet to pass the syslog server information to the client and to configure the transport protocol, the encryption and the authentication between the client and the server
Set-SyslogServer [-ServerName <String>] [-ServerPort <UInt16>] [-NoEncryption] [-SkipCertificateCheck] [-SkipCNCheck] [-UseUDP] [-Remove]
### cmdlet to configure the certificate for the syslog client to authenticate with the server
Set-SyslogClient [-pfxBinary <Byte[]>] [-CertPassword <SecureString>] [-RemoveCertificate] [-OutputSeverity]
Paramètres d’applet de commande
Paramètres du cmdlet Set-SyslogServer :
| Paramètre | Descriptif | Type | Obligatoire |
|---|---|---|---|
ServerName |
Nom de domaine complet ou adresse IP du serveur Syslog. | Chaîne | Oui |
ServerPort |
Numéro du port où le serveur Syslog est à l’écoute. | UInt16 | Oui |
NoEncryption |
Forcer le client à envoyer des messages Syslog en texte clair. | Drapeau | Non |
SkipCertificateCheck |
Ignorer la validation du certificat fourni par le serveur Syslog pendant la négociation TLS initiale. | Drapeau | Non |
SkipCNCheck |
Ignorez la validation de la valeur de nom commun du certificat fourni par le serveur syslog lors de l’établissement d’une liaison TLS initiale. | Drapeau | Non |
UseUDP |
Utiliser Syslog avec le protocole de transport UDP. | Drapeau | Non |
Remove |
Supprimer du client la configuration du serveur et arrêter le transfert Syslog. | Drapeau | Non |
Paramètres du cmdlet Set-SyslogClient :
| Paramètre | Descriptif | Type |
|---|---|---|
pfxBinary |
Contenu du fichier .pfx, redirigé vers un Byte[], qui contient le certificat à utiliser par le client comme identité pour s’authentifier auprès du serveur syslog. |
Byte[] |
CertPassword |
Mot de passe pour importer la clé privée associée au fichier .pfx. | SecureString |
RemoveCertificate |
Supprimer le certificat du client. | Drapeau |
OutputSeverity |
Niveau de journalisation des résultats. Les valeurs sont Par défaut ou Détails. La valeur par défaut inclut les niveaux de gravité : avertissement, critique ou erreur. Verbose inclut tous les niveaux de gravité : verbose, informatif, avertissement, critique ou erreur. | Chaîne |
Configurer le transfert syslog avec le chiffrement TCP, l’authentification mutuelle et le chiffrement TLS 1.2
Dans cette configuration, le client syslog dans Azure Stack Hub transfère les messages au serveur syslog via TCP, avec chiffrement TLS 1.2. Pendant la négociation initiale, le client vérifie que le serveur fournit un certificat valide et approuvé. Le client fournit également un certificat au serveur comme preuve de son identité. Cette configuration est la plus sécurisée car elle fournit une validation complète de l’identité du client et du serveur, et envoie des messages via un canal chiffré.
Importante
Microsoft vous recommande vivement d’utiliser cette configuration pour les environnements de production.
Pour configurer le transfert de Syslog avec TCP, authentification mutuelle et chiffrement TLS 1.2, exécutez ces deux applets de commande sur une session PEP :
# Configure the server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
# Provide certificate to the client to authenticate against the server
Set-SyslogClient -pfxBinary <Byte[] of pfx file> -CertPassword <SecureString, password for accessing the pfx file>
Le certificat client doit avoir la même racine que celui fourni lors du déploiement d’Azure Stack Hub. Il doit également contenir une clé privée.
##Example on how to set your syslog client with the certificate for mutual authentication.
##This example script must be run from your hardware lifecycle host or privileged access workstation.
$ErcsNodeName = "<yourPEP>"
$password = ConvertTo-SecureString -String "<your cloudAdmin account password" -AsPlainText -Force
$cloudAdmin = "<your cloudAdmin account name>"
$CloudAdminCred = New-Object System.Management.Automation.PSCredential ($cloudAdmin, $password)
$certPassword = $password
$certContent = Get-Content -Path C:\cert\<yourClientCertificate>.pfx -Encoding Byte
$params = @{
ComputerName = $ErcsNodeName
Credential = $CloudAdminCred
ConfigurationName = "PrivilegedEndpoint"
}
$session = New-PSSession @params
$params = @{
Session = $session
ArgumentList = @($certContent, $certPassword)
}
Write-Verbose "Invoking cmdlet to set syslog client certificate..." -Verbose
Invoke-Command @params -ScriptBlock {
param($CertContent, $CertPassword)
Set-SyslogClient -PfxBinary $CertContent -CertPassword $CertPassword }
Configurer le transfert syslog avec le chiffrement TCP, l’authentification du serveur et le chiffrement TLS 1.2
Dans cette configuration, le client syslog dans Azure Stack Hub transfère les messages au serveur syslog via TCP, avec chiffrement TLS 1.2. Pendant la négociation initiale, le client vérifie également que le serveur fournit un certificat valide et approuvé. Cette configuration empêche le client d’envoyer des messages vers des destinations non approuvées. TCP avec authentification et chiffrement est la configuration par défaut et représente le niveau minimal de sécurité que Microsoft recommande pour un environnement de production.
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
Si vous souhaitez tester l’intégration de votre serveur syslog au client Azure Stack Hub à l’aide d’un certificat auto-signé ou non approuvé, vous pouvez utiliser ces indicateurs pour ignorer la validation du serveur effectuée par le client pendant la négociation initiale :
# Skip validation of the Common Name value in the server certificate. Use this flag if you provide an IP address for your syslog server
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
-SkipCNCheck
# Skip the server certificate validation entirely
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening>
-SkipCertificateCheck
Importante
Microsoft recommande de ne pas utiliser l’indicateur -SkipCertificateCheck pour les environnements de production.
Configurer le transfert syslog avec TCP et sans chiffrement
Dans cette configuration, le client syslog dans Azure Stack Hub transfère les messages au serveur syslog via TCP, sans chiffrement. Le client ne vérifie pas l’identité du serveur, ni ne fournit son propre identité au serveur pour vérification :
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -NoEncryption
Importante
Microsoft recommande de ne pas utiliser cette configuration pour les environnements de production.
Configuration du transfert syslog avec UDP et sans chiffrement
Dans cette configuration, le client syslog dans Azure Stack Hub transfère les messages au serveur syslog via UDP, sans chiffrement. Le client ne vérifie pas l’identité du serveur, ni ne fournit son propre identité au serveur pour vérification :
Set-SyslogServer -ServerName <FQDN or ip address of syslog server> -ServerPort <Port number on which the syslog server is listening> -UseUDP
Bien que UDP sans chiffrement soit le plus simple à configurer, il ne fournit pas de protection contre les attaques man-in-the-middle et l’écoute des messages.
Importante
Microsoft recommande de ne pas utiliser cette configuration pour les environnements de production.
Supprimer la configuration de transfert de syslog
Pour supprimer la configuration du serveur syslog du client et arrêter le transfert syslog, exécutez l’applet de commande suivante :
Set-SyslogServer -Remove
Pour supprimer le certificat client du client, exécutez l’applet de commande suivante :
Set-SyslogClient -RemoveCertificate
Vérifier la configuration de syslog
Si vous avez correctement connecté le client syslog à votre serveur syslog, vous devez bientôt commencer à recevoir des événements. Si vous ne voyez aucun événement, vérifiez la configuration de votre client syslog en exécutant les applets de commande suivantes.
Pour vérifier la configuration du serveur dans le client syslog :
Get-SyslogServer
Pour vérifier la configuration du certificat dans le client syslog :
Get-SyslogClient
Schéma de message Syslog
Le transfert syslog de l’infrastructure Azure Stack Hub envoie des messages mis en forme au format CEF (Common Event Format). Chaque message syslog est structuré en fonction du schéma <Time> <Host> <CEF payload>.
La charge utile CEF est basée sur la structure suivante, mais le mappage pour chaque champ varie en fonction du type de message (Événement Windows, Alerte créée, Alerte fermée) :
# Common Event Format schema
CEF: <Version>|<Device Vendor>|<Device Product>|<Device Version>|<Signature ID>|<Name>|<Severity>|<Extensions>
* Version: 0.0
* Device Vendor: Microsoft
* Device Product: Microsoft Azure Stack Hub
* Device Version: 1.0
Mappage CEF pour les événements de point de terminaison privilégié
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <PEP Event ID>
* Name: <PEP Task Name>
* Severity: mapped from PEP Level (details see the PEP Severity table below)
* Who: account used to connect to the PEP
* WhichIP: IP address of ERCS server hosting the PEP
Tableau des événements pour le point de terminaison privilégié (PEP) :
| Événement | ID d’événement PEP | Nom de tâche PEP | Sévérité |
|---|---|---|---|
| PrivilegedEndpointAccessed | 1 000 | PrivilegedEndpointAccessedEvent | 5 |
| SupportSessionTokenRequested | 1 001 | SupportSessionTokenRequestedEvent | 5 |
| SupportSessionDevelopmentTokenRequested | 1002 | SupportSessionDevelopmentTokenRequestedEvent | 5 |
| SupportSessionUnlocked | 1003 | SupportSessionUnlockedEvent | 10 |
| SupportSessionFailedToUnlock | 1004 | SupportSessionFailedToUnlockEvent | 10 |
| PrivilegedEndpointClosed | 1005 | PrivilegedEndpointClosedEvent | 5 |
| NewCloudAdminUser | 1006 | NewCloudAdminUserEvent | 10 |
| RemoveCloudAdminUser | 1007 | RemoveCloudAdminUserEvent | 10 |
| SetCloudAdminUserPassword | 1008 | SetCloudAdminUserPasswordEvent | 5 |
| GetCloudAdminPasswordRecoveryToken | 1009 | GetCloudAdminPasswordRecoveryTokenEvent | 10 |
| ResetCloudAdminPassword | 1010 | ResetCloudAdminPasswordEvent | 10 |
| PrivilegedEndpointSessionTimedOut | 1017 | PrivilegedEndpointSessionTimedOutEvent | 5 |
Tableau de gravité PEP :
| Sévérité | Niveau | Valeur numérique |
|---|---|---|
| 0 | Indéfini | Valeur : 0. Indique les logs à tous les niveaux |
| 10 | Essentiel | Valeur : 1. Indique les journaux d’activité pour une alerte critique |
| 8 | Erreur | Valeur : 2. Indique les journaux d’activité pour une erreur |
| 5 | Avertissement | Valeur : 3. Indique les journaux d’activité pour un avertissement |
| 2 | Informations | Valeur : 4. Indique les journaux d’activité pour un message d’information |
| 0 | Détaillé | Valeur : 5. Indique les logs à tous les niveaux |
Mappage CEF pour les événements de point de terminaison de récupération
Prefix fields
* Signature ID: Microsoft-AzureStack-PrivilegedEndpoint: <REP Event ID>
* Name: <REP Task Name>
* Severity: mapped from REP Level (details see the REP Severity table below)
* Who: account used to connect to the REP
* WhichIP: IP address of the device used to connect to the REP
Tableau des événements pour le point de terminaison de récupération :
| Événement | ID d’événement REP | Nom de tâche REP | Sévérité |
|---|---|---|---|
| RecoveryEndpointAccessed | 1011 | RecoveryEndpointAccessedEvent | 5 |
| RecoverySessionTokenRequested | 1012 | RecoverySessionTokenRequestedEvent | 5 |
| RecoverySessionDevelopmentTokenRequested | 1013 | RecoverySessionDevelopmentTokenRequestedEvent | 5 |
| RecoverySessionUnlocked | 1014 | RecoverySessionUnlockedEvent | 10 |
| RecoverySessionFailedToUnlock | 1015 | RecoverySessionFailedToUnlockEvent | 10 |
| Point de récupération fermé | 1016 | RecoveryEndpointClosedEvent | 5 |
Tableau de sévérité REP :
| Sévérité | Niveau | Valeur numérique |
|---|---|---|
| 0 | Indéfini | Valeur : 0. Indique les logs à tous les niveaux |
| 10 | Essentiel | Valeur : 1. Indique les journaux d’activité pour une alerte critique |
| 8 | Erreur | Valeur : 2. Indique les journaux d’activité pour une erreur |
| 5 | Avertissement | Valeur : 3. Indique les journaux d’activité pour un avertissement |
| 2 | Informations | Valeur : 4. Indique les journaux d’activité pour un message d’information |
| 0 | Détaillé | Valeur : 5. Indique les logs à tous les niveaux |
Mappage CEF pour les événements Windows
* Signature ID: ProviderName:EventID
* Name: TaskName
* Severity: Level (for details, see the severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Table de gravité pour les événements Windows :
| Valeur de gravité CEF | Niveau d’événement Windows | Valeur numérique |
|---|---|---|
| 0 | Indéfini | Valeur : 0. Indique les logs à tous les niveaux |
| 10 | Essentiel | Valeur : 1. Indique les journaux d’activité pour une alerte critique |
| 8 | Erreur | Valeur : 2. Indique les journaux d’activité pour une erreur |
| 5 | Avertissement | Valeur : 3. Indique les journaux d’activité pour un avertissement |
| 2 | Informations | Valeur : 4. Indique les journaux d’activité pour un message d’information |
| 0 | Détaillé | Valeur : 5. Indique les logs à tous les niveaux |
Table d’extension personnalisée pour les événements Windows dans Azure Stack Hub :
| Nom de l’extension personnalisée | Exemple d’événement Windows |
|---|---|
| MasChannel | Système |
| MasComputer | test.azurestack.contoso.com |
| MasCorrelationActivityID | C8F40D7C-3764-423B-A4FA-C994442238AF |
| MasCorrelationRelatedActivityID | C8F40D7C-3764-423B-A4FA-C994442238AF |
| MasEventData | svchost!!4132,G,0!!!!EseDiskFlushConsistency!!ESENT!!0x800000 |
| MasEventDescription | Les paramètres de stratégie de groupe pour l’utilisateur ont été traités avec succès. Aucune modification n’a été détectée depuis le dernier traitement réussi de la stratégie de groupe. |
| MasEventID | 1501 |
| MasEventRecordID | 26637 |
| ID de processus d'exécution MAS | 29380 |
| MasExecutionThreadID | 25480 |
| MasKeywords | 0x8000000000000000 |
| MasKeywordName | Succès de l’audit |
| MasLevel | 4 |
| MasOpcode | 1 |
| MasOpcodeName | info |
| MasProviderEventSourceName | |
| MasProviderGuid | AEA1B4FA-97D1-45F2-A64C-4D69FFFD92C9 |
| MasProviderName | Microsoft-Windows-GroupPolicy |
| MasSecurityUserId | <Windows SID> |
| MasTask | 0 |
| MasTaskCategory | Création de processus |
| MasUserData | KB4093112!!5112!!Installed!!0x0!!WindowsUpdateAgent Xpath: /Event/UserData/* |
| MasVersion | 0 |
Mappage CEF pour les alertes créées
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Alert Severity (for details, see alerts severity table below)
* Extension: Custom Extension Name (for details, see the Custom Extension table below)
Tableau de gravité des alertes :
| Sévérité | Niveau |
|---|---|
| 0 | Indéfini |
| 10 | Essentiel |
| 5 | Avertissement |
Table d’extension personnalisée pour les alertes créées dans Azure Stack Hub :
| Nom de l’extension personnalisée | Exemple : |
|---|---|
| MasEventDescription | DESCRIPTION : Un compte <d’utilisateur TestUser> a été créé pour <TestDomain>. C’est un risque potentiel de sécurité. -- CORRECTION : Contactez le support technique. L’assistance client est nécessaire pour résoudre ce problème. N’essayez pas de résoudre ce problème sans leur assistance. Avant d’ouvrir une demande de support, démarrez le processus de collecte de fichiers journaux à l’aide de ces instructions. |
Mappage CEF pour les alertes fermées
* Signature ID: Microsoft Azure Stack Hub Alert Creation : FaultTypeId
* Name: FaultTypeId : AlertId
* Severity: Information
L’exemple suivant montre un message syslog avec une charge utile CEF :
2018:05:17:-23:59:28 -07:00 TestHost CEF:0.0|Microsoft|Microsoft Azure Stack Hub|1.0|3|TITLE: User Account Created -- DESCRIPTION: A user account \<TestUser\> was created for \<TestDomain\>. It's a potential security risk. -- REMEDIATION: Please contact Support. Customer Assistance is required to resolve this issue. Do not try to resolve this issue without their assistance. Before you open a support request, start the log file collection process using the guidance from https://aka.ms/azurestacklogfiles|10
Types d’événements Syslog
Le tableau répertorie tous les types d’événements, événements, schéma de message ou propriétés qui sont envoyés via le canal syslog. Le commutateur détaillé d’installation ne doit être utilisé que si les événements d'information Windows sont nécessaires pour l'intégration SIEM.
| Type d'événement | Événements ou schéma de message | Nécessite un paramètre détaillé | Description de l’événement (facultatif) |
|---|---|---|---|
| Alertes Azure Stack Hub | Pour le schéma des messages d’alerte, consultez le mappage CEF pour les alertes fermées. Liste de toutes les alertes partagées dans un document distinct. |
Non | Alertes de santé du système |
| Événements de point de terminaison privilégiés | Pour le schéma de message de point de terminaison privilégié, consultez le mappage CEF pour les événements de point de terminaison privilégiés. PrivilegedEndpointAccessed SupportSessionTokenRequested SupportSessionDevelopmentTokenRequested SupportSessionUnlocked SupportSessionFailedToUnlock Point d'accès privilégié fermé NewCloudAdminUser RemoveCloudAdminUser SetCloudAdminUserPassword GetCloudAdminPasswordRecoveryToken ResetCloudAdminPassword PrivilegedEndpointSessionTimedOut |
Non | |
| Événements de point de terminaison de récupération | Pour le schéma de message de point de terminaison de récupération, consultez le mappage CEF pour les événements de point de terminaison de récupération. RecoveryEndpointAccessed RecoverySessionTokenRequested RecoverySessionDevelopmentTokenRequested RecoverySessionUnlocked RecoverySessionFailedToUnlock RecoveryEndpointClosed |
Non | |
| Événements de sécurité Windows | Pour le schéma de message d’événement Windows, consultez le mappage CEF pour les événements Windows. |
Oui (pour obtenir des événements d’information) | Type : - Information -Avertissement -Erreur -Critique |
| Événements ARM | Propriétés du message : AzsSubscriptionId AzsCorrelationId AzsPrincipalOid AzsPrincipalPuid AzsTenantId AzsOperationName AzsOperationId AzsEventSource AzsDescription AzsResourceProvider AzsResourceUri AzsEventName AzsEventInstanceId AzsChannels AzsEventLevel AzsStatus AzsSubStatus AzsClaims AzsAuthorization AzsHttpRequest AzsProperties AzsEventTimestamp AzsAudience AzsIssuer AzsIssuedAt AzsApplicationId AzsUniqueTokenId AzsArmServiceRequestId AzsEventCategory |
Non |
Chaque ressource ARM inscrite peut déclencher un événement. |
| Événements BCDR | Schéma de message : AuditingManualBackup { } AuditingConfig { Intervalle Retention IsSchedulerEnabled BackupPath } AuditingPruneBackupStore { IsInternalStore } |
Non | Ces événements suivent les opérations d'administration de la sauvegarde infra réalisées manuellement par le client, y compris déclencher une sauvegarde, modifier la configuration de sauvegarde et éliminer les données de sauvegarde. |
| Événements de création et de clôture de défauts d'infrastructure | Schéma de message : InfrastructureFaultOpen { AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsCreatedTimeUtc, AzsSource } InfrastructureFaultClose { AzsFaultId, AzsFaultTypeName, AzsComponentType, AzsComponentName, AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
Non | Les erreurs déclenchent des flux de travail qui tentent de corriger les erreurs pouvant entraîner des alertes. Si une erreur n’a pas de correction, elle entraîne directement une alerte. |
| Événements liés à des défaillances d’ouverture et de fermeture d’un service | Schéma de message : ServiceFaultOpen { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsCreatedTimeUtc, AzsSource } ServiceFaultClose { AzsFaultId, AzsFaultTypeName, AzsSubscriptionId, AzsResourceGroup, AzsServiceName, AzsResourceId AzsFaultHash, AzsLastUpdatedTimeUtc, AzsSource } |
Non | Les erreurs déclenchent des flux de travail qui tentent de corriger les erreurs pouvant entraîner des alertes. Si une erreur n’a pas de correction, elle entraîne directement une alerte. |
| Événements PEP WAC | Schéma de message : Champs de préfixe * ID de signature : Microsoft-AzureStack-PrivilegedEndpoint : <ID d’événement PEP> * Nom : <Nom de la tâche PEP> * Gravité : mappée à partir du niveau du PEP (point de terminaison privilégié). Pour plus de détails, consultez le tableau de gravité des PEP ci-dessous * Qui : compte utilisé pour se connecter au pep * WhichIP : adresse IP du serveur ERCS hébergeant le PEP WACServiceStartFailedEvent WACConnectedUserNotRetrievedEvent WACEnableExceptionEvent WACUserAddedEvent WACAddUserToLocalGroupFailedEvent WACIsUserInLocalGroupFailedEvent WACServiceStartTimeoutEvent WACServiceStartInvalidOperationEvent WACGetSidFromUserFailedEvent WACDisableFirewallFailedEvent WACCreateLocalGroupIfNotExistFailedEvent WACEnableFlagIsTrueEvent WACEnableFlagIsFalseEvent WACServiceStartedEvent |
Non |