Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo descreve como usar o conector Custom Logs via AMA para filtrar e ingerir rapidamente logs no formato de texto de aplicativos de rede ou segurança instalados em máquinas Windows ou Linux.
Muitos aplicativos registram dados em arquivos de texto em vez de serviços de log padrão, como o log de eventos do Windows ou o Syslog. Você pode usar o Azure Monitor Agent (AMA) para coletar dados em arquivos de texto de formatos não padrão de computadores Windows e Linux. O AMA também pode efetuar transformações nos dados no momento da coleta, para analisá-los em diferentes campos.
Para obter mais informações sobre os aplicativos para os quais o Microsoft Sentinel tem soluções para dar suporte à coleta de logs, consulte Logs personalizados via conector de dados AMA - Configurar a ingestão de dados para o Microsoft Sentinel a partir de aplicativos específicos.
Para obter mais informações gerais sobre como ingerir logs personalizados de arquivos de texto, consulte Coletar logs de um arquivo de texto com o Azure Monitor Agent.
Importante
Os logs personalizados via conector de dados AMA estão atualmente em fase de pré-visualização. Consulte os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure para obter os termos legais adicionais que se aplicam às funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.
-
A partir de julho de 2026, todos os clientes que usam o Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e usarão o Microsoft Sentinel somente no portal do Defender. A partir de julho de 2025, muitos novos usuários também são automaticamente integrados e redirecionados do portal do Azure para o portal do Defender. Se você ainda estiver usando o Microsoft Sentinel no portal do Azure, recomendamos que comece a planejar sua transição para o portal do Defender para garantir uma transição suave e aproveitar ao máximo a experiência unificada de operações de segurança oferecida pelo Microsoft Defender. Para obter mais informações, consulte É hora de mover: desativando o portal do Azure do Microsoft Sentinel para maior segurança.
Pré-requisitos
Antes de começar, você deve ter os recursos configurados e as permissões apropriadas atribuídas, conforme descrito nesta seção.
Pré-requisitos do Microsoft Sentinel
Instale a solução Microsoft Sentinel que corresponde à sua aplicação e certifique-se de que tem as permissões para concluir os passos neste artigo. Você pode encontrar essas soluções no Hub de Conteúdo na Microsoft Sentinel, e todas elas incluem os Logs Personalizados via Conector AMA.
Para obter a lista de aplicativos que têm soluções no hub de conteúdo, consulte Instruções específicas por aplicativo. Se não houver uma solução disponível para a sua aplicação, instale a solução Logs Personalizados via AMA.
Para obter mais informações, consulte Descobrir e gerenciar conteúdo pronto para uso do Microsoft Sentinel.
Tenha uma conta do Azure com as seguintes funções de controle de acesso baseado em função do Azure (Azure RBAC):
Função incorporada Âmbito Razão - Colaborador de Máquina Virtual
- Máquina Conectada Azure
Administrador de Recursos- Máquinas virtuais (VM)
- Conjuntos de Dimensionamento de Máquinas Virtuais
- Servidores compatíveis com o Azure Arc
Para implantar o agente Qualquer função que inclua a ação
Microsoft.Recursos/implantações/*- Subscrição
- Grupo de recursos
- Regra de recolha de dados existente
Para implantar modelos do Azure Resource Manager Colaborador de Monitoramento - Subscrição
- Grupo de recursos
- Regra de recolha de dados existente
Para criar ou editar regras de coleta de dados
Pré-requisitos do encaminhador de log
Certos aplicativos personalizados são hospedados em dispositivos fechados que exigem o envio de seus logs para um coletor/encaminhador de logs externo. Nesse cenário, os seguintes pré-requisitos se aplicam ao encaminhador de log:
Você deve ter uma VM Linux designada como um encaminhador de log para coletar logs.
Se o encaminhador de log não for uma máquina virtual do Azure, deve ter instalado o agente de Máquina Conectada do Azure Arc.
A VM do encaminhador de log do Linux deve ter o Python 2.7 ou 3 instalado. Use o
python --versioncomando oupython3 --versionpara verificar. Se você estiver usando Python 3, certifique-se de que ele esteja definido como o comando padrão na máquina ou execute scripts com o comando 'python3' em vez de 'python'.O encaminhador de log deve ter o ou
syslog-ngdaemonrsysloghabilitado.Para obter os requisitos de espaço para seu encaminhador de log, consulte o Benchmark de Desempenho do Agente do Azure Monitor. Você também pode revisar esta postagem do blog, que inclui designs para ingestão escalável.
Suas fontes de log, dispositivos de segurança e dispositivos devem ser configurados para enviar suas mensagens de log para o daemon syslog do encaminhador de log em vez de para o daemon syslog local.
Pré-requisitos de segurança da máquina
Configure a segurança da máquina do encaminhador de log de acordo com a política de segurança da sua organização. Por exemplo, configure sua rede para se alinhar com sua política de segurança de rede corporativa e altere as portas e protocolos no daemon para alinhar com seus requisitos. Para melhorar a configuração de segurança da sua máquina, proteja a sua VM no Azure ou reveja estas práticas recomendadas para a segurança da rede.
Se seus dispositivos estiverem enviando logs por TLS porque, por exemplo, seu encaminhador de log está na nuvem, você precisará configurar o daemon syslog (rsyslog ou syslog-ng) para se comunicar em TLS. Para obter mais informações, consulte:
Configurar o conector de dados
O processo de configuração para os logs personalizados via conector de dados AMA inclui as seguintes etapas:
Crie a tabela de destino no Log Analytics (ou Advanced Hunting se estiver no portal do Defender).
O nome da tabela deve terminar com e deve consistir apenas
_CLnos dois campos seguintes:- TimeGenerated (do tipo DateTime): a marca temporal da criação da mensagem de log.
-
RawData (do tipo String): a mensagem de log em sua totalidade.
(Se você estiver coletando logs de um encaminhador de log e não diretamente do dispositivo que hospeda o aplicativo, nomeie este campo como Mensagem em vez de RawData.)
Instale o Azure Monitor Agent e crie uma Regra de Coleta de Dados (DCR) usando um dos seguintes métodos:
Se você estiver coletando logs usando um encaminhador de log, configure o daemon syslog nessa máquina para ouvir mensagens de outras fontes e abra as portas locais necessárias. Para obter mais detalhes, consulte Configurar o encaminhador de registos para aceitar logs.
Selecione a guia apropriada para obter instruções.
Criar regra de coleta de dados (DCR)
Para começar, abra os Logs Personalizados via conector de dados AMA no Microsoft Sentinel e crie uma regra de coleta de dados (DCR).
Para o Microsoft Sentinel no portal do Azure, em Configuração, selecione Conectores de dados.
Para o Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuração>Conectores de dados.Digite personalizado na caixa Pesquisar . Nos resultados, selecione os Logs personalizados via conector AMA .
Selecione Abrir página do conector no painel de detalhes.
Na área Configuração , selecione +Criar regra de coleta de dados.
Na guia Básico:
- Digite um nome DCR.
- Selecione a sua subscrição.
- Selecione o grupo de recursos onde você deseja localizar seu DCR.
Selecione Seguinte: Recursos >.
Definir recursos de VM
Na guia Recursos , selecione as máquinas das quais você deseja coletar os logs. Estas são as máquinas nas quais seu aplicativo está instalado ou suas máquinas de encaminhador de log. Se a máquina que você está procurando não aparecer na lista, talvez não seja uma VM do Azure com o agente do Azure Connected Machine instalado.
Use os filtros disponíveis ou a caixa de pesquisa para encontrar a máquina que você está procurando. Expanda uma assinatura na lista para ver seus grupos de recursos e um grupo de recursos para ver suas VMs.
Selecione a máquina da qual você deseja coletar logs. A caixa de seleção aparece ao lado do nome da VM quando você passa o mouse sobre ela.
Se as máquinas selecionadas ainda não tiverem o Agente do Azure Monitor instalado, o agente será instalado quando o DCR for criado e implantado.
Reveja as alterações e selecione Seguinte: Recolher >.
Configurar o DCR para seu aplicativo
Na guia Coletar , selecione seu aplicativo ou tipo de dispositivo na caixa suspensa Selecionar tipo de dispositivo (opcional) ou deixe-a como Nova tabela personalizada se seu aplicativo ou dispositivo não estiver listado.
Se você escolher um dos aplicativos ou dispositivos listados, o campo Nome da tabela será preenchido automaticamente com o nome da tabela correto. Se você escolher Nova tabela personalizada, insira um nome de tabela em Nome da tabela. O nome deve terminar com o sufixo
_CL.No campo Padrão de arquivo , insira o caminho e o nome do arquivo dos arquivos de log de texto a serem coletados. Para localizar os nomes de arquivo e caminhos padrão para cada aplicativo ou tipo de dispositivo, consulte Instruções específicas por tipo de aplicativo. Você não precisa usar os nomes de arquivo ou caminhos padrão e pode usar curingas no nome do arquivo.
No campo Transformar , se você escolher uma nova tabela personalizada na etapa 1, insira uma consulta Kusto que aplique uma transformação de sua escolha aos dados.
Se você escolher um dos aplicativos ou dispositivos listados na etapa 1, esse campo será preenchido automaticamente com a transformação adequada. NÃO edite a transformação que aparece lá. Dependendo do tipo escolhido, esse valor deve ser um dos seguintes:
-
source(o padrão — sem transformação) -
source | project-rename Message=RawData(para dispositivos que enviam logs para um encaminhador)
-
Reveja as suas seleções e selecione Seguinte: Rever + criar.
Rever e criar a regra
Depois de concluir todas as guias, revise o que você inseriu e crie a regra de coleta de dados.
Na guia Revisar e criar , selecione Criar.
O conector instala o Agente do Azure Monitor nas máquinas selecionadas ao criar seu DCR.
Verifique as notificações no portal do Azure ou no portal do Microsoft Defender para ver quando o DCR é criado e o agente está instalado.
Selecione Atualizar na página do conector para ver o DCR exibido na lista.
Configurar o encaminhador de log para aceitar logs
Se você estiver coletando logs de um dispositivo usando um encaminhador de log, configure o daemon syslog no encaminhador de log para ouvir mensagens de outras máquinas e abra as portas locais necessárias.
Copie a seguinte linha de comando:
sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.pyEntre na máquina de encaminhamento de log onde você acabou de instalar o AMA.
Cole o comando copiado na última etapa para iniciar o script de instalação.
O script configura orsyslogsyslog-ngou daemon para usar o protocolo necessário e reinicia o daemon. O script abre a porta 514 para ouvir mensagens recebidas nos protocolos UDP e TCP. Para alterar essa configuração, consulte o arquivo de configuração do daemon syslog de acordo com o tipo de daemon em execução na máquina:- Rsyslog:
/etc/rsyslog.conf - Syslog-ng:
/etc/syslog-ng/syslog-ng.conf
Se você estiver usando o Python 3 e ele não estiver definido como o comando padrão na máquina, substitua
python3pythono comando colado. Consulte Pré-requisitos para o encaminhador de log.Nota
Para evitar cenários de disco completo em que o agente não pode funcionar, recomendamos que você defina a
syslog-ngconfiguração oursyslogpara não armazenar logs desnecessários. Um cenário de disco completo interrompe a função da AMA instalada. Para obter mais informações, consulte RSyslog ou Syslog-ng.- Rsyslog:
Configurar o dispositivo ou dispositivo de segurança
Para obter instruções específicas para configurar seu aplicativo ou dispositivo de segurança, consulte Logs personalizados via conector de dados AMA - Configurar a ingestão de dados para o Microsoft Sentinel a partir de aplicativos específicos
Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o aparelho ou dispositivo.