Azure Monitor - AWS AppFabric

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Azure Monitor

Azure Monitorist eine umfassende Überwachungslösung für die Erfassung, Analyse und Beantwortung von Überwachungsdaten aus Ihren Cloud- und lokalen Umgebungen. Sie können Azure Monitor sie verwenden, um die Verfügbarkeit und Leistung Ihrer Anwendungen und Dienste zu maximieren. Es hilft Ihnen, die Leistung Ihrer Anwendungen zu verstehen, und ermöglicht es Ihnen, manuell und programmgesteuert auf Systemereignisse zu reagieren.

Azure Monitorsammelt und aggregiert die Daten aus allen Ebenen und Komponenten Ihres Systems über mehrere Azure- und Nicht-Azure-Abonnements und -Mandanten hinweg. Sie werden auf einer gemeinsamen Datenplattform gespeichert, sodass sie von einem gemeinsamen Satz von Tools genutzt werden können, mit denen die Daten korreliert, analysiert, visualisiert und/oder beantwortet werden können. Sie können auch andere Tools von Microsoft und Drittanbietern integrieren. Das Azure Monitor Aktivitätsprotokoll ist ein Plattformprotokoll, das Einblicke in Ereignisse auf Abonnementebene bietet. Das Aktivitätsprotokoll enthält beispielsweise Informationen darüber, wann eine Ressource geändert oder eine virtuelle Maschine gestartet wurde.

Aus AWS AppFabric Sicherheitsgründen können Sie Auditprotokolle und Benutzerdaten von empfangenAzure Monitor, die Daten in das Open Cybersecurity Schema Framework (OCSF) -Format normalisieren und die Daten in einen Amazon Simple Storage Service (Amazon S3) -Bucket oder einen Amazon Data Firehose-Stream ausgeben.

AppFabric Unterstützung für Azure Monitor

AppFabric ist in der Lage, Benutzerinformationen und Auditprotokolle von den folgenden Azure Monitor Diensten zu empfangen:

  • Azure Monitor

  • API Management

  • Microsoft Sentinel

  • Security Center

Voraussetzungen

Für AppFabric die Übertragung von Audit-Logs von Azure Monitor zu unterstützten Zielen müssen Sie die folgenden Anforderungen erfüllen:

  • Sie benötigen ein Microsoft Azure Konto mit einer kostenlosen Testversion oder einem pay-as-you-go Abonnement.

  • Zum Abrufen der Ereignisse in diesem Abonnement ist mindestens ein Abonnement erforderlich.

Überlegungen zur Ratenbegrenzung

Azure Monitorlegt dem Sicherheitsprinzipal (Benutzer oder Anwendung), der die Anfragen stellt, und der Abonnement-ID oder Mandanten-ID Ratenbegrenzungen fest. Weitere Informationen zu den Azure Monitor API-Ratenbegrenzungen finden Sie auf der Entwickler-Website unter Azure Resource Manager Grundlegendes zur Drosselung von Anfragen. Azure Monitor

Überlegungen zur Datenverzögerung

Es kann zu einer Verzögerung von bis zu 30 Minuten kommen, bis ein Prüfereignis an Ihr Ziel gesendet wird. Dies ist auf Verzögerungen bei den Prüfereignissen zurückzuführen, die von der Anwendung zur Verfügung gestellt werden, sowie auf Vorkehrungen zur Reduzierung von Datenverlusten. Dies kann jedoch auf Kontoebene anpassbar sein. Wenn Sie Hilfe benötigen, wenden Sie sich an. AWS Support

Verbindung AppFabric zu Ihrem Azure Monitor Konto herstellen

Nachdem Sie Ihr App-Bundle innerhalb des AppFabric Dienstes erstellt haben, müssen Sie sich AppFabric mit Azure Monitor autorisieren. Gehen Sie wie folgt vor, um die für die Autorisierung Azure Monitor erforderlichen Informationen zu finden. AppFabric

Erstellen Sie eine OAuth-Anwendung

AppFabric integriert sich in die Azure Monitor Verwendung von OAuth2. Gehen Sie wie folgt vor, um eine OAuth2-Anwendung zu erstellen in: Azure Monitor

  1. Navigieren Sie zum Microsoft AzurePortal und melden Sie sich an.

  2. Navigieren Sie zu Microsoft EntraID.

  3. Wählen Sie App-Registrierungen aus.

  4. Wählen Sie Neue Registrierung.

  5. Geben Sie einen Namen für den Client ein, z. B. Azure Monitor OAuth Client. Dies wird der Name der registrierten Anwendung sein.

  6. Stellen Sie sicher, dass die unterstützten Kontotypen auf Single Tenant eingestellt sind.

  7. Wählen Sie für den Umleitungs-URI Web als Plattform aus und fügen Sie einen Umleitungs-URI hinzu. Verwenden Sie das folgende Format für die Umleitungs-URI:

    https://<region>.console.aws.amazon.com/appfabric/oauth2

    In dieser Adresse <region> befindet sich der Code für das, AWS-Region in dem Sie Ihr AppFabric App-Bundle konfiguriert haben. Der Code für die Region USA Ost (Nord-Virginia) lautet beispielsweiseus-east-1. Für diese Region lautet die Weiterleitungs-URLhttps://us-east-1.console.aws.amazon.com/appfabric/oauth2.

    Die Authentifizierungsantwort wird nach erfolgreicher Authentifizierung des Benutzers an die angegebene URI gesendet. Dies jetzt anzugeben ist optional und kann später geändert werden, aber für die meisten Authentifizierungsszenarien ist ein Wert erforderlich.

  8. Wählen Sie Register aus.

  9. Wählen Sie in der registrierten App Certificates & Secrets und dann New client secret aus.

  10. Fügen Sie eine Beschreibung für das Geheimnis hinzu.

  11. Wählen Sie die Ablaufdauer des Geheimnisses aus. Sie können eine beliebige voreingestellte Dauer aus dem Drop-down-Menü auswählen oder eine benutzerdefinierte Dauer festlegen.

  12. Wählen Sie Hinzufügen aus. Geheime Client-Werte können nur unmittelbar nach der Erstellung angezeigt werden. Achten Sie darauf, das Geheimnis an einem sicheren Ort zu speichern, bevor Sie die Seite verlassen.

Erforderliche Berechtigungen

Sie müssen Ihrer OAuth-Anwendung die folgenden Berechtigungen hinzufügen. Um Berechtigungen hinzuzufügen, folgen Sie den Anweisungen im Abschnitt Hinzufügen von Berechtigungen für den Zugriff auf Ihre Web-API im Microsoft EntraEntwicklerhandbuch.

  • Microsoft GraphBenutzerzugriffs-API > User.Read.All (Delegierten Typ auswählen)

  • Microsoft GraphBenutzerzugriffs-API > offline_access (Delegierten Typ auswählen)

  • AzureService Management Audit Log API > user_impersonation (wählen Sie den delegierten Typ aus)

Nachdem Sie die Berechtigungen hinzugefügt haben, folgen Sie den Anweisungen im Abschnitt Admin-Zustimmungsschaltfläche im Entwicklerhandbuch, um die Zustimmung des Administrators zu den Berechtigungen zu erteilen. Microsoft Entra

App-Autorisierungen

AppFabric unterstützt den Empfang von Benutzerinformationen und Auditprotokollen von Ihrem Azure Monitor Konto. Um sowohl Audit-Logs als auch Benutzerdaten von zu erhaltenAzure Monitor, müssen Sie zwei App-Autorisierungen erstellen: eine mit einem Namen Azure Monitorin der Dropdownliste für die App-Autorisierung und eine weitere mit dem Namen Azure MonitorAudit-Logs in der Dropdownliste für die App-Autorisierung. Sie können dieselbe Mandanten-ID, Client-ID und denselben geheimen Clientschlüssel für beide App-Autorisierungen verwenden. Um Audit-Logs von Azure Monitor Ihnen zu erhalten, benötigen Sie Azure Monitorsowohl die Autorisierungen als auch die Azure MonitorAudit Logs-App. Um das Benutzerzugriffstool alleine zu verwenden, ist nur die Azure MonitorApp-Autorisierung erforderlich.

Tenant-ID

AppFabric fordert Ihre Mandanten-ID an. Gehen Sie wie folgt vor, um Ihre Client-ID in Azure Monitor zu finden:

  1. Navigieren Sie zum Microsoft AzurePortal.

  2. Navigieren Sie zu Azure Active Directory.

  3. Wählen Sie im Abschnitt App-Registrierungen die App aus, die zuvor erstellt wurde.

  4. Kopieren Sie im Abschnitt Übersicht die Mandanten-ID aus dem Feld Verzeichnis-ID (Mandanten-ID).

Name des Mandanten

Geben Sie einen Namen ein, der dieses eindeutige Azure Monitor Abonnement identifiziert. AppFabric verwendet den Namen des Mandanten, um die App-Autorisierungen und alle im Rahmen der App-Autorisierung erstellten Eingaben zu kennzeichnen.

Anmerkung

Der Mandantenname sollte maximal 2.048 Zeichen lang sein und aus Zahlen, Klein-/Großbuchstaben und den folgenden Sonderzeichen bestehen: Punkt (.), Unterstrich (_), Bindestrich (-) und Leerzeichen.

Client-ID

AppFabric fordert eine Client-ID an. Gehen Sie wie folgt vor, um Ihre Kunden-ID in zu findenAzure Monitor:

  1. Navigieren Sie zum Microsoft AzurePortal.

  2. Navigieren Sie zu Azure Active Directory.

  3. Wählen Sie im Abschnitt App-Registrierungen die App aus, die zuvor erstellt wurde.

  4. Kopieren Sie im Abschnitt Übersicht die Client-ID aus dem Feld Anwendungs-ID (Client).

Clientschlüssel

AppFabric fordert einen geheimen Client-Schlüssel an. Das Client-Geheimnis für die registrierte OAuth-App haben Sie in Schritt 11 des Abschnitts zur Erstellung der OAuth-App generiert. Wenn Sie das bei der Erstellung der OAuth-App generierte Client-Geheimnis falsch platzieren, wiederholen Sie die Schritte 8-11 im Abschnitt zur Erstellung der OAuth-App, um ein neues zu generieren.

App-Autorisierung

Nachdem Sie die App-Autorisierung in erstellt haben AppFabric, erhalten Sie ein Popup-Fenster von, in dem Sie die Autorisierung genehmigen Microsoft Azure können. Melden Sie sich im Fenster bei Ihrem Konto an und genehmigen Sie die AppFabric Autorisierung, indem Sie Zulassen wählen.