Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo mostra como usar o conector Logs Personalizados via AMA para filtrar e ingerir rapidamente logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em computadores Windows ou Linux.
Muitos aplicativos registram dados em arquivos de texto em vez de serviços padrão de registro em log, como o log de eventos do Windows ou o Syslog. Você pode usar o agente do Azure Monitor (AMA) para coletar dados em arquivos de texto, mesmo que esses dados não estejam em formatos padronizados, tanto em computadores Windows quanto Linux. O AMA também pode realizar transformações nos dados durante a coleta, organizando-os em diferentes campos.
Para mais informações sobre os aplicativos para os quais o Microsoft Sentinel tem soluções para dar suporte à coleta de logs, consulte Logs Personalizados por meio do conector de dados AMA – Configurar a ingestão de dados para o Microsoft Sentinel de aplicativos específicos.
Para obter informações mais gerais sobre como ingerir logs personalizados de arquivos de texto, consulte Coletar logs de um arquivo de texto com o Agente do Azure Monitor.
Importante
No momento, o conector de dados Logs Personalizados via AMA está em VERSÃO PRÉVIA. Consulte os Termos de Uso Complementares para Versões Prévias do Microsoft Azure para obter termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou ainda não lançados em disponibilidade geral.
-
A partir de julho de 2026, todos os clientes que usam o Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e usarão apenas o Microsoft Sentinel no portal do Defender. A partir de julho de 2025, muitos novos usuários também são integrados e redirecionados automaticamente do portal do Azure para o portal do Defender. Se você ainda estiver usando o Microsoft Sentinel no portal do Azure, recomendamos que você comece a planejar sua transição para o portal do Defender para garantir uma transição tranquila e aproveitar ao máximo a experiência de operações de segurança unificada oferecida pelo Microsoft Defender. Para obter mais informações, consulte É Hora de Mudar: Aposentando o portal Azure do Microsoft Sentinel para obter maior segurança.
Pré-requisitos
Antes de iniciar, você precisa ter os recursos configurados e as permissões adequadas atribuídas, conforme descrito nesta seção.
Pré-requisitos do Microsoft Sentinel
Instale a solução do Microsoft Sentinel correspondente ao seu aplicativo e verifique se você tem as permissões para concluir as etapas neste artigo. Você pode encontrar essas soluções no Hub de conteúdos no Microsoft Sentinel, e todas elas incluem o conector Logs Personalizados via AMA.
Para obter a lista de aplicativos que têm soluções no hub de conteúdo, consulte instruções específicas por aplicativo. Se não houver uma solução disponível para o seu aplicativo, instale os Logs Personalizados via AMA.
Para obter mais informações, consulte Descobrir e gerenciar o conteúdo pronto para uso do Microsoft Sentinel.
Tenha uma conta do Azure com as seguintes funções de controle de acesso baseado em função do Azure (RBAC do Azure):
Função interna Scope Motivo - Colaborador da Máquina Virtual
- Computador Conectado do Azure
Administrador de recursos- VM (máquinas virtuais)
- Conjuntos de Dimensionamento de Máquinas Virtuais
- Servidores habilitados para Azure Arc
Para implantar o agente Qualquer função que inclua a ação
Microsoft.Resources/deployments/*- Subscrição
- Resource group
- Regra de coleta de dados existente
Para implantar os modelos do Azure Resource Manager Colaborador de monitoramento - Subscrição
- Resource group
- Regra de coleta de dados existente
Criar ou editar regras de coleta de dados
Pré-requisitos do encaminhador de log
Alguns aplicativos personalizados estão hospedados em dispositivos fechados e precisam enviar seus logs para um coletor/encaminhador de logs externo. Nesse caso, os seguintes pré-requisitos se aplicam ao encaminhador de logs:
Você precisa ter uma VM do Linux designada como um encaminhador de log para coletar logs.
Se o encaminhador de log não for uma máquina virtual do Azure, ele deverá ter o agente do Azure Arc Connected Machine instalado nele.
A VM do encaminhador de log do Linux deve ter o Python 2.7 ou 3 instalado. Use o comando
python --versionoupython3 --versionpara verificar. Se estiver usando o Python 3, garanta que ele está definido como o comando padrão no computador ou execute scripts com o comando 'python3' em vez de 'python'.O encaminhador de log deve ter o daemon
syslog-ngoursysloghabilitado.Para obter requisitos de espaço para o encaminhador de log, confira o Parâmetro de comparação de desempenho do agente do Azure Monitor. Você também pode examinar esta postagem no blog, que inclui designs para ingestão escalonável.
Configurar suas fontes de log, dispositivos e dispositivos de segurança para enviar as mensagens de log para o daemon syslog do encaminhador de logs, em vez de encaminhar para o daemon syslog local.
Pré-requisitos de segurança do computador
Configurar a segurança do computador do encaminhador de logs de acordo com a política de segurança da sua organização. Por exemplo, configure a rede para ser alinhada à política de segurança de rede corporativa e altere as portas e os protocolos do daemon para que sejam alinhados aos requisitos. Para melhorar a configuração de segurança do computador, proteja sua VM no Azure ou examine essas práticas recomendadas para segurança de rede.
Se seus dispositivos estiverem enviando logs via protocolo TLS (por exemplo, se o encaminhador de logs estiver na nuvem), você precisará configurar o daemon syslog (rsyslog ou syslog-ng) para se comunicar no TLS. Para obter mais informações, consulte:
- Criptografar o tráfego do Syslog com TLS – rsyslog
- Criptografar mensagens de log com TLS – syslog-ng
Configurar o conector de dados
O processo de instalação do conectados de dados Logs Personalizados via AMA envolve as seguintes etapas:
Crie a tabela de destino no Log Analytics (ou Busca Avançada de Ameaças se estiver no portal do Defender).
O nome da tabela deve terminar com
_CLe deve ter apenas dois campos:- TimeGenerated (do tipo DateTime): a marca temporal da criação da mensagem de log.
- RawData (do tipo String): a mensagem de log em sua totalidade.
(Se você estiver coletando logs de um encaminhador de log e não diretamente do dispositivo que hospeda o aplicativo, nomeie este campo Mensagem em vez de RawData.)
Instale o Agente do Azure Monitor e crie uma DCR (Regra de Coleta de Dados) usando um dos seguintes métodos:
Se você estiver coletando logs através de um encaminhador de logs, configure o daemon syslog nesse computador para escutar mensagens de outras fontes e abra as portas locais necessárias. Para mais detalhes, confira o artigo Configurar o encaminhador de logs para aceitar logs.
Selecione a guia apropriada para obter instruções.
Crie uma DCR (regra de coleta de dados)
Para começar, abra o conector de dados Logs Personalizados via AMA no Microsoft Sentinel e crie uma DCR (regra de coleta de dados).
Para o Microsoft Sentinel no portal do Azure, em Configuração, selecione Conectores de dados.
Para o Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel, >, conectores de dados.Digite personalizado na caixa Pesquisar. Nos resultados, selecione o conector Logs Personalizados via AMA.
Selecione Abrir página do conector no painel de detalhes.
Na área Configuração , selecione +Criar regra de coleta de dados.
Na guia Básico:
- Digite um nome para a DCR.
- Selecione sua assinatura.
- Selecione o grupo de recursos em que deseja localizar a DCR.
Selecione Avançar: Recursos >.
Definir recursos de VM
Na guia Recursos , selecione os computadores dos quais você deseja coletar os logs. Esses podem ser os computadores com seu aplicativo instalado ou seus computadores de encaminhamento de logs. Se o computador que você procura não estiver na lista, pode ser que ele não seja uma VM do Azure com o Azure Connected Machine Agent instalado.
Use os filtros disponíveis ou a caixa de pesquisa para localizar o computador desejado e selecione-o. Você pode expandir uma assinatura na lista para ver os grupos de recursos dela, e um grupo de recursos para ver as VMs dela.
Selecione o computador do qual você deseja coletar logs. A caixa de seleção será exibida ao lado do nome da VM quando você passar o mouse sobre ela.
Se os computadores selecionados ainda não tiverem o agente do Azure Monitor instalado, o agente será instalado quando a DCR for criada e implantada.
Examine suas alterações e selecione Avançar: Coletar >.
Configurar a DCR no aplicativo
Na guia Coletar , selecione seu aplicativo ou tipo de dispositivo na caixa suspensa Selecionar tipo de dispositivo (opcional) ou deixe-a como nova tabela personalizada se seu aplicativo ou dispositivo não estiver listado.
Se você escolher um dos aplicativos ou dispositivos listados, o campo Nome da tabela será preenchido automaticamente com o nome da tabela correto. Se você escolheu uma nova tabela personalizada, insira um nome de tabela no nome da tabela. O nome deve terminar com o sufixo
_CL.No campo Padrão de arquivo, insira o caminho e o nome do arquivo dos arquivos de log de texto a serem coletados. Para localizar os nomes e caminhos de arquivo padrão para cada tipo de aplicativo ou dispositivo, consulte instruções específicas por tipo de aplicativo. Não é obrigatório usar os nomes ou caminhos de arquivos padrão; você pode utilizar curingas no nome do arquivo.
No campo Transformar , se você escolher uma nova tabela personalizada na etapa 1, insira uma consulta Kusto que aplique uma transformação de sua escolha aos dados.
Se escolheu um dos aplicativos ou dispositivos listados na etapa 1, este campo será preenchido automaticamente com a transformação adequada. NÃO edite a transformação que aparece lá. Dependendo do tipo escolhido, esse valor deve ser um dos seguintes:
source(o padrão, sem transformação)source | project-rename Message=RawData(para dispositivos que enviam logs para um encaminhador)
Examine suas seleções e selecione Avançar: Examinar + criar.
Examinar e criar a regra
Depois de concluir todas as guias, examine o que você inseriu e crie a regra de coleta de dados.
Na guia Revisar e criar , selecione Criar.
O conector instalará o agente do Azure Monitor nos computadores selecionados ao criar a DCR.
Verifique as notificações no portal do Azure ou no portal do Microsoft Defender para ver quando a DCR é criada e se o agente está instalado.
Selecione Atualizar na página do conector para ver o DCR exibido na lista.
Configurar o encaminhador de logs para aceitar logs
Se você estiver coletando logs de um dispositivo através de um encaminhador de logs, configure o daemon syslog no encaminhador para escutar mensagens de outros computadores e abra as portas locais necessárias.
Copie a seguinte linha de comando:
sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.pyFaça logon no computador do encaminhador de log no qual você acabou de instalar o AMA.
Cole o comando copiado na última etapa para iniciar o script de instalação.
O script configura o daemonrsyslogousyslog-ngpara usar o protocolo necessário e reinicia o daemon. O script abre a porta 514 para ouvir mensagens de entrada em protocolos UDP e TCP. Para alterar essa configuração, consulte o arquivo de configuração de daemon syslog de acordo com o tipo daemon em execução no computador:- Rsyslog:
/etc/rsyslog.conf - Syslog-ng:
/etc/syslog-ng/syslog-ng.conf
Se você estiver usando o Python 3 e ele não estiver definido como o comando padrão no computador, substitua
python3porpythonno comando colado. Confira Pré-requisitos do encaminhador de log.Observação
Para evitar cenários de Disco Completo em que o agente não possa funcionar, recomendamos que você configure o
syslog-ngoursyslogpara não armazenar logs desnecessários. Um cenário de Disco Completo interrompe a função do AMA instalado. Para obter mais informações, consulte RSyslog ou Syslog-ng.- Rsyslog:
Configurar o dispositivo de segurança
Para instruções específicas sobre como configurar seu aplicativo ou dispositivo de segurança, confira o artigo Conector de dados Logs Personalizados via AMA: configurar a ingestão de dados para o Microsoft Sentinel a partir de aplicativos específicos
Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o dispositivo.



