Erste Schritte mit aus AWS AppFabric Sicherheitsgründen - AWS AppFabric

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte mit aus AWS AppFabric Sicherheitsgründen

Zu Beginn müssen Sie aus AWS AppFabric Sicherheitsgründen zunächst ein App-Bundle erstellen und dann Anwendungen autorisieren und mit Ihrem App-Bundle verbinden. Nachdem App-Autorisierungen mit Anwendungen verknüpft wurden, können Sie sie AppFabric für Sicherheitsfunktionen wie die Erfassung von Auditprotokollen und den Benutzerzugriff verwenden.

In diesem Abschnitt wird erklärt, wie Sie mit der Verwendung von AppFabric beginnen. AWS Management Console

Voraussetzungen

Bevor Sie beginnen, müssen Sie zunächst einen Benutzer AWS-Konto und einen Administratorbenutzer erstellen. Weitere Informationen finden Sie unter Melden Sie sich an für ein AWS-Konto und Erstellen Sie einen Benutzer mit Administratorzugriff.

Schritt 1: App-Bundle erstellen

In einem App-Bundle werden alle Autorisierungen und Eingaben Ihrer Apps aus AppFabric Sicherheitsgründen gespeichert. Um ein App-Bundle zu erstellen, richten Sie einen Verschlüsselungsschlüssel ein, um Ihre autorisierten Anwendungsdaten sicher zu schützen.

  1. Öffnen Sie die AppFabric Konsole unter https://console.aws.amazon.com/appfabric/.

  2. Wählen Sie in der Auswahl „Region auswählen“ in der oberen rechten Ecke der Seite eine aus. AWS-Region AppFabric ist nur in den Regionen USA Ost (Nord-Virginia), Europa (Irland) und Asien-Pazifik (Tokio) verfügbar.

  3. Wählen Sie Getting started (Erste Schritte).

  4. Auf der Seite Erste Schritte für Schritt 1. App-Bundle erstellen wählen Sie App-Bundle erstellen aus.

  5. Richten Sie im Abschnitt Verschlüsselung einen Verschlüsselungsschlüssel ein, um Ihre Daten sicher vor allen autorisierten Anwendungen zu schützen. Dieser Schlüssel wird verwendet, um Ihre Daten innerhalb des AppFabric Sicherheitsdienstes zu verschlüsseln.

    AppFabric Aus Sicherheitsgründen werden Daten standardmäßig verschlüsselt. AppFabric kann einen in AppFabric Ihrem Namen AWS-eigener Schlüssel erstellten und verwalteten Schlüssel oder einen vom Kunden verwalteten Schlüssel verwenden, den Sie in AWS Key Management Service (AWS KMS) erstellen und verwalten.

  6. Wählen Sie für AWS KMS Schlüssel entweder Verwenden AWS-eigener Schlüssel oder Vom Kunden verwalteten Schlüssel aus.

    Wenn Sie sich für die Verwendung eines vom Kunden verwalteten Schlüssels entscheiden, geben Sie entweder den Amazon-Ressourcennamen (ARN) oder die Schlüssel-ID des vorhandenen Schlüssels ein, den Sie verwenden möchten, oder wählen Sie AWS KMS Schlüssel erstellen.

    Beachten Sie bei der Auswahl eines AWS-eigener Schlüssel oder eines vom Kunden verwalteten Schlüssels Folgendes:

    • AWS-eigene Schlüsselsind eine Sammlung von AWS Key Management Service (AWS KMS) Schlüsseln, die ein Benutzer AWS -Service besitzt und verwaltet, sodass sie in mehreren Schlüsseln verwendet AWS-Konten werden können. Sie AWS-eigene Schlüssel befinden sich zwar nicht in Ihrem Konto AWS-Konto, aber ein AWS -Service kann sie verwenden AWS-eigener Schlüssel , um die Ressourcen in Ihrem Konto zu schützen. AWS-eigene Schlüssel werden nicht auf die AWS KMS Kontingente für Ihr Konto angerechnet. Sie müssen den Schlüssel oder seine Schlüsselrichtlinie nicht erstellen oder pflegen. Die Rotation von AWS-eigene Schlüssel variiert je nach Dienst. Informationen zur Rotation eines Forums AWS-eigener Schlüssel finden Sie AppFabric unter Verschlüsselung im Ruhezustand.

    • Von Kunden verwaltete Schlüssel sind KMS-Schlüssel in Ihrem AWS-Konto System, die Sie selbst erstellen, besitzen und verwalten. Sie haben die volle Kontrolle über diese AWS KMS Schlüssel. Sie können ihre wichtigsten Richtlinien, AWS Identity and Access Management (IAM-) Richtlinien und Zuschüsse einrichten und verwalten. Sie können sie aktivieren und deaktivieren, ihr kryptografisches Material rotieren, Tags hinzufügen, Aliase erstellen, die auf die AWS KMS Schlüssel verweisen, und das Löschen der AWS KMS Schlüssel planen. Vom Kunden verwaltete Schlüssel werden auf der Seite „Vom Kunden verwaltete Schlüssel“ des AWS Management Console für angezeigt. AWS KMS

      Verwenden Sie den DescribeKey Vorgang, um einen vom Kunden verwalteten Schlüssel eindeutig zu identifizieren. Für kundenverwaltete Schlüssel ist der Wert des KeyManager-Felds der DescribeKey-Antwort CUSTOMER. Sie können Ihren vom Kunden verwalteten Schlüssel für kryptografische Operationen verwenden und die Nutzung in AWS CloudTrail Protokollen überprüfen. Bei vielen AWS -Services Integrationen können Sie einen vom Kunden verwalteten Schlüssel angeben AWS KMS, um die für Sie gespeicherten und verwalteten Daten zu schützen. Für vom Kunden verwaltete Schlüssel fallen eine monatliche Gebühr und für die Nutzung, die über das AWS kostenlose Kontingent hinausgeht, eine Gebühr an. Von Kunden verwaltete Schlüssel werden auf die AWS KMS Kontingente für Ihr Konto angerechnet.

    Weitere Informationen zu AWS-eigene Schlüssel und vom Kunden verwalteten Schlüsseln finden Sie unter Kundenschlüssel und AWS Schlüssel im AWS Key Management Service Entwicklerhandbuch.

    Anmerkung

    Wenn ein App-Bundle erstellt wird, erstellt es aus AppFabric Sicherheitsgründen auch eine spezielle IAM-Rolle in Ihrer AWS-Konto sogenannten serviceverknüpften Rolle (SLR) für. AppFabric Es ermöglicht dem Service, Metriken an Amazon zu senden CloudWatch. Nachdem Sie ein Audit-Log-Ziel hinzugefügt haben, ermöglicht die SLR dem AppFabric Sicherheitsservice den Zugriff auf Ihre AWS-Ressourcen (Amazon S3 S3-Buckets, Amazon Data Firehose-Lieferstreams). Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für AppFabric.

  7. (Optional) Bei Tags haben Sie die Möglichkeit, Ihrem App-Bundle Tags hinzuzufügen. Tags sind Schlüssel-Wert-Paare, die den von Ihnen erstellten Ressourcen Metadaten zuweisen. Weitere Informationen finden Sie unter Tagging Your AWS Resources im AWS Tag-Editor-Benutzerhandbuch.

  8. Um Ihr App-Bundle zu erstellen, wählen Sie App-Bundle erstellen.

Schritt 2: Anwendungen autorisieren

Nachdem Ihr App-Bundle erfolgreich erstellt wurde, können Sie jetzt aus AppFabric Sicherheitsgründen autorisieren, eine Verbindung herzustellen und mit jeder Ihrer Anwendungen zu interagieren. Autorisierte Anwendungen werden verschlüsselt und in Ihrem App-Bundle gespeichert. Um mehrere App-Autorisierungen pro App-Bundle einzurichten, wiederholen Sie den App-Autorisierungsschritt nach Bedarf für jede Anwendung.

Bevor Sie mit den Schritten zur Autorisierung von Anwendungen beginnen, überprüfen und verifizieren Sie die Voraussetzungen für jede Anwendung, z. B. den benötigten Plantyp, unter. Unterstützte Anwendungen

  1. Auf der Seite Erste Schritte für Schritt 2. Anwendungen autorisieren, wählen Sie App-Autorisierung erstellen aus.

  2. Wählen Sie im Abschnitt App-Autorisierung aus der Dropdownliste Anwendung die Anwendung aus, der Sie aus AppFabric Sicherheitsgründen die Erlaubnis erteilen möchten, eine Verbindung herzustellen. Bei den angezeigten Anwendungen handelt es sich um diejenigen, die derzeit aus AppFabric Sicherheitsgründen von unterstützt werden.

  3. Wenn Sie eine Anwendung auswählen, werden die erforderlichen Informationsfelder angezeigt. Diese Felder enthalten die Mandanten-ID und den Mandantennamen und können auch die Client-ID, den geheimen Clientschlüssel oder das persönliche Zugriffstoken enthalten. Die Eingabewerte für diese Felder variieren je nach Anwendung. Ausführliche anwendungsspezifische Anweisungen, wie Sie diese Werte finden, finden Sie unter. Unterstützte Anwendungen

  4. (Optional) Bei Tags haben Sie die Möglichkeit, Ihrer App-Autorisierung Tags hinzuzufügen. Tags sind Schlüssel-Wert-Paare, die den von Ihnen erstellten Ressourcen Metadaten zuweisen. Weitere Informationen finden Sie unter Tagging Your AWS Resources im AWS Tag-Editor-Benutzerhandbuch.

  5. Wählen Sie App-Autorisierung erstellen.

  6. Wenn ein Popup-Fenster angezeigt wird (abhängig von der Anwendung, mit der eine Verbindung hergestellt wird), wählen Sie Zulassen aus, um aus AppFabric Sicherheitsgründen die Verbindung mit Ihrer Anwendung zu autorisieren.

    Wenn Ihre App-Autorisierung erfolgreich war, wird auf der Seite „Erste Schritte“ eine Erfolgsmeldung mit dem Hinweis „App-Autorisierung verbunden“ angezeigt.

  7. Sie können den Status Ihrer App-Autorisierung jederzeit auf der Seite mit den App-Autorisierungen überprüfen, die im Navigationsbereich unter Status für jede Anwendung aufgeführt ist. Der Status Verbunden bedeutet, dass Ihre App-Autorisierung aus Sicherheitsgründen AppFabric für die Verbindung mit der Anwendung erteilt wurde und abgeschlossen ist.

  8. Mögliche App-Autorisierungsstatus sind in der folgenden Tabelle aufgeführt, einschließlich der Schritte zur Fehlerbehebung, die Sie ergreifen können, um entsprechende Fehler zu beheben.

    Name des Status Beschreibung des Status Fehlerbehebungsschritte

    Ausstehend

    Der Status Ausstehend bedeutet, dass eine App-Autorisierung für die Anwendung erstellt wurde, aber aus AppFabric Sicherheitsgründen noch nicht mit der Anwendung verbunden ist.

    Wenn Sie diesen Status sehen, wählen Sie auf der App-Autorisierungsseite im Drop-down-Menü Aktionen die Option Connect aus, um eine Verbindung herzustellen. Wenn dieser Fehler weiterhin besteht, überprüfen Sie, ob der Popup-Blocker Ihres Browsers deaktiviert ist. Wenn im Popup-Fenster eine Fehlermeldung wie 400 Bad Request angezeigt wird, überprüfen Sie, ob alle Informationen wie Mandanten-ID, Client-ID und Client-Schlüssel korrekt eingegeben wurden. Es ist auch möglich, dass die App-Autorisierung der Anwendung nicht korrekt erstellt wurde. Weitere Informationen finden Sie unter Unterstützte Anwendungen.

    Die Verbindungsüberprüfung ist fehlgeschlagen

    Der Status „Verbindungsvalidierung fehlgeschlagen“ bedeutet, dass aus AppFabric Sicherheitsgründen die Verbindung der App-Autorisierung mit einer Anwendung nicht überprüft werden kann.

    Stellen Sie sicher, dass alle Informationen, wie Mandanten-ID, Client-ID und Client-Geheimnis, für die App-Autorisierung korrekt eingegeben wurden.

    Die automatische Token-Rotation ist fehlgeschlagen

    Der Status „Automatische Rotation des Tokens ist fehlgeschlagen“ bedeutet, dass das OAuth-Aktualisierungstoken fehlgeschlagen ist, nachdem die App-Autorisierung erfolgreich hergestellt wurde.

    Wenn dieser Fehler weiterhin besteht, überprüfen Sie die Authentifizierungsanwendung der Anwendung. Weitere Informationen finden Sie unter Unterstützte Anwendungen.

  9. Um weitere Anwendungen zu autorisieren, wiederholen Sie bei Bedarf die Schritte 1 bis 8.

Schritt 3: Richten Sie die Erfassung von Auditprotokollen ein

Nachdem Sie mindestens eine App-Autorisierung in Ihrem App-Bundle erstellt haben, können Sie nun eine Audit-Log-Ingestion einrichten. Bei der Erfassung von Audit-Logs werden Audit-Logs aus einer autorisierten Anwendung verwendet und im Open Cybersecurity Schema Framework (OCSF) normalisiert. Anschließend werden sie an ein oder mehrere Ziele innerhalb weitergeleitet. AWS Sie können sich auch dafür entscheiden, rohe JSON-Dateien an Ihre Ziele zu liefern.

  1. Auf der Seite Erste Schritte für Schritt 3. Wählen Sie im Bereich „Audit-Log-Erfassungen“ die Option „Schnelle Einrichtung von Datenerfassungen“ aus.

    Anmerkung

    Um die Einrichtung zu beschleunigen, verwenden Sie die Schnelleinrichtungsseite Ingestions, auf die Sie nur von der Seite Erste Schritte aus zugreifen können, um Ingestions für mehrere App-Autorisierungen gleichzeitig mit demselben Aufnahmeziel zu erstellen. Zum Beispiel derselbe Amazon S3 S3-Bucket oder Amazon Data Firehose-Datenstream.

    Sie können Ingestions auch auf der Seite Ingestions erstellen, auf die Sie über den Navigationsbereich zugreifen können. Auf der Seite „Ingestions“ können Sie eine Aufnahme nach der anderen für unterschiedliche Ziele einrichten. Auf der Seite „Ingestions“ können Sie auch ein Tag für eine Aufnahme erstellen. Die folgenden Anweisungen beziehen sich auf die Schnelleinrichtungsseite für Ingestions.

  2. Wählen Sie unter App-Autorisierungen auswählen die App-Autorisierungen aus, für die Sie ein Audit-Log-Ingestions erstellen möchten. Die Mandantennamen, die in der Dropdownliste App-Autorisierungen angezeigt werden, sind die Mandantennamen von Anwendungen, für die Sie zuvor aus Sicherheitsgründen eine App-Autorisierung erstellt haben. AppFabric

  3. Wählen Sie unter Ziel hinzufügen ein Ziel für die Überwachungsprotokollaufnahmen der ausgewählten Anwendungen aus. Zu den Zieloptionen gehören Amazon S3 — Existing Bucket, Amazon S3 — New Bucket oder Amazon Data Firehose. Wenn Sie mehrere Mandantennamen auswählen, wird das von Ihnen gewählte Ziel auf jede Aufnahme einer App-Autorisierung angewendet.

  4. Wenn Sie ein Ziel auswählen, werden zusätzliche Pflichtfelder angezeigt.

    1. Wenn Sie Amazon S3 — Neuer Bucket als Ziel wählen, müssen Sie den Namen des S3-Buckets eingeben, den Sie erstellen möchten. Weitere Anweisungen zum Erstellen eines Amazon S3 S3-Buckets finden Sie unter Ausgabeziel erstellen.

    2. Wenn Sie Amazon S3 — Existing Bucket als Ziel wählen, wählen Sie den Namen des Amazon S3 S3-Buckets aus, den Sie verwenden möchten.

    3. Wenn Sie Amazon Data Firehose als Ziel wählen, wählen Sie den Namen des Lieferstreams aus der Dropdownliste Firehose-Lieferstreamname aus. Weitere Anweisungen zum Erstellen eines Amazon Data Firehose-Lieferdatenstroms finden Sie unter Ausgabeziel erstellen. Beachten Sie auch die AppFabric für die Sicherheit erforderlichen Berechtigungsrichtlinien.

  5. Für Schema und Format können Sie wählen, ob Sie Ihre Audit-Logs in Raw — JSON, OCSF — JSON, OCSF — Parquet für Amazon S3-Buckets oder Raw — JSON oder OCSF-JSON für Firehose speichern möchten.

    Das Raw-Datenformat stellt Ihre Audit-Protokolldaten bereit, die aus einer Datenfolge in JSON konvertiert wurden. Das OCSF-Datenformat normalisiert Ihre Auditprotokolldaten auf das AppFabric Open Cybersecurity Schema Framework (OCSF) -Schema aus Sicherheitsgründen. Weitere Informationen zur AppFabric Verwendung von OCSF finden Sie unter. Öffnen Sie das Cybersecurity Schema Framework Sie können jeweils nur einen Schema- und Formatdatentyp für eine Aufnahme auswählen. Wenn Sie ein zusätzliches Schema hinzufügen und den Datentyp formatieren möchten, können Sie ein zusätzliches Aufnahmeziel einrichten, indem Sie den Vorgang zur Erstellung der Aufnahme wiederholen.

  6. (Optional) Wenn Sie einer Aufnahme ein Tag hinzufügen möchten, rufen Sie im Navigationsbereich die Seite „Ingestions“ auf. Um zur Seite mit den Aufnahmedetails zu gelangen, wählen Sie den Namen des Mandanten aus. Bei Stichwörtern haben Sie die Möglichkeit, Ihrer Erfassung Stichwörter hinzuzufügen. Tags sind Schlüssel-Wert-Paare, die den von Ihnen erstellten Ressourcen Metadaten zuweisen. Weitere Informationen finden Sie unter Tagging Your AWS Resources im AWS Tag-Editor-Benutzerhandbuch.

  7. Wählen Sie „Ingestions einrichten“.

    Wenn Sie eine Erfassung erfolgreich eingerichtet haben, wird auf der Seite „Erste Schritte“ eine Erfolgsmeldung mit dem Hinweis „Erfassung“ erstellt.

  8. Sie können den Status Ihrer Ingestionen und den Status Ihrer Aufnahmeziele auch jederzeit auf der Seite Ingestions im Navigationsbereich überprüfen. Auf dieser Seite sehen Sie den Mandantennamen, der bei der Erstellung der App-Autorisierung erstellt wurde, das Ziel und den Status Ihrer Datenerfassungen. Der Status Aktiviert für Ihre Erfassung bedeutet, dass Ihre Aufnahme aktiviert ist. Wenn Sie auf dieser Seite den Mandantennamen einer App-Autorisierung auswählen, wird eine Detailseite für diese App-Autorisierung angezeigt, einschließlich Zieldetails und Status. Der Status Aktiv für Ihr Aufnahmeziel bedeutet, dass das Ziel ordnungsgemäß eingerichtet und aktiv ist. Wenn die App-Autorisierung den Status Verbunden und das Aufnahmeziel den Status Aktiv hat, sollte das Auditprotokoll verarbeitet und übermittelt werden. Wenn der App-Autorisierungsstatus oder der Status des Aufnahmeziels einer der Status Fehlgeschlagen ist, wird das Auditprotokoll auch dann nicht verarbeitet oder zugestellt, wenn der Aufnahmestatus aktiviert ist. Informationen zur Behebung eines Fehlers bei der App-Autorisierung finden Sie in Schritt 2. Autorisieren Sie Anwendungen.

  9. In der folgenden Tabelle sind die möglichen Statusangaben für die Aufnahme und das Aufnahmeziel aufgeführt. Sie enthält auch Schritte zur Fehlerbehebung, die Sie ergreifen können, um jeden Fehlerstatus zu korrigieren.

    Name des Bundesstaats oder des Status Beschreibung Fehlerbehebungsschritte

    Deaktiviert

    Der Status Deaktiviert für die Aufnahme bedeutet, dass Ihre Aufnahme deaktiviert ist.

    Sie können die Aufnahme aktivieren, indem Sie auf der Seite „Ingestions“ im Drop-down-Menü „Aktionen“ die Option Aktivieren auswählen.

    Fehlgeschlagen

    Der Status Fehlgeschlagen für das Aufnahmeziel bedeutet, dass das Aufnahmeziel das Auditprotokoll nicht akzeptiert. Dieser Status kann beispielsweise aufgrund eines vollen Speicherorts auftreten.

    Um diese Probleme zu beheben, rufen Sie die Amazon S3- oder Firehose-Konsolen auf.

Schritt 4: Verwenden Sie das Benutzerzugriffstool

Mit dem Sicherheitstool AppFabric für den Benutzerzugriff können Sicherheits- und IT-Administratorteams schnell herausfinden, wer Zugriff auf bestimmte Anwendungen hat, indem sie eine einfache Suche anhand der Unternehmens-E-Mail-Adresse des Mitarbeiters durchführen. Dieser Ansatz kann hilfreich sein, um den Zeitaufwand für Aufgaben wie die Deprovisionierung von Benutzern zu reduzieren, bei denen der Zugriff eines Benutzers auf SaaS-Anwendungen möglicherweise manuell überprüft oder überwacht werden muss. Wenn ein Benutzer gefunden wird, gibt er aus AppFabric Sicherheitsgründen den Namen des Benutzers in der Anwendung und seinen In-App-Benutzerstatus (z. B. Aktiv) an, sofern er von der Anwendung bereitgestellt wird. AppFabric durchsucht aus Sicherheitsgründen alle autorisierten Anwendungen in einem App-Bundle, um eine Liste der Anwendungen zurückzugeben, auf die der Benutzer Zugriff hat.

  1. Auf der Seite „Erste Schritte“ für Schritt 4. Verwenden Sie das Benutzerzugriffstool und wählen Sie Benutzer suchen aus.

  2. Geben Sie im Feld E-Mail-Adresse die E-Mail-Adresse eines Benutzers ein und wählen Sie Suchen aus.

  3. Im Bereich Suchergebnisse sehen Sie eine Liste aller autorisierten Anwendungen, auf die der Benutzer Zugriff hat. Um den Namen des Benutzers in der Anwendung und seinen Status (falls verfügbar) anzuzeigen, wählen Sie ein Suchergebnis aus.

  4. Die Meldung „Benutzer gefunden“ in der Spalte mit den Suchergebnissen bedeutet, dass der Benutzer auf die aufgelistete App zugreifen kann. Die folgende Tabelle zeigt die möglichen Suchergebnisse, Fehler und die Maßnahmen, die Sie zur Behebung der Fehler ergreifen können.

    Ergebnis der Suche Beschreibung

    Der Benutzer wurde nicht gefunden

    Es wurde kein Benutzer mit der verwendeten E-Mail-Adresse gefunden.

    Ein Autorisierungstoken wurde nicht gefunden. Connect die App-Autorisierung für die Anwendung.

    Vergewissern Sie sich, dass alle Informationen, wie Mandanten-ID, Client-ID und Client-Schlüssel, für die App-Autorisierung korrekt eingegeben wurden.

    Das Autorisierungstoken wurde gesperrt. Connect die App-Autorisierung für die Anwendung.

    Vergewissern Sie sich, dass alle Informationen, wie Mandanten-ID, Client-ID und Client-Schlüssel, für die App-Autorisierung korrekt eingegeben wurden.

    Wir konnten das Autorisierungstoken nicht rotieren. Connect die App-Autorisierung für die Anwendung.

    Das OAuth-Aktualisierungstoken ist fehlgeschlagen, nachdem die App-Autorisierung erfolgreich hergestellt wurde. Wenn dieser Fehler weiterhin besteht, überprüfen Sie die Authentifizierungsanwendung der Anwendung. Weitere Informationen finden Sie unter Unterstützte Anwendungen.

    Die erforderlichen Berechtigungen wurden nicht gefunden. Connect die App-Autorisierung für die Anwendung.

    Vergewissern Sie sich, dass alle Informationen, wie Mandanten-ID, Client-ID und Client-Schlüssel, für die App-Autorisierung korrekt eingegeben wurden.

    Die App-Autorisierung ist nicht gültig.

    Vergewissern Sie sich, dass alle Informationen, wie Mandanten-ID, Client-ID und Client-Schlüssel, für die App-Autorisierung korrekt eingegeben wurden.

    Wir konnten die Anwendungs-API aufgrund unzureichender Berechtigungen nicht aufrufen.

    Vergewissern Sie sich, dass alle Informationen, wie Mandanten-ID, Client-ID und Client-Geheimnis, für die App-Autorisierung korrekt eingegeben wurden.

    Das Limit für Anwendungsanfragen wurde überschritten.

    Dies ist eine Fehlermeldung, die von der Anwendung empfangen wurde. Sie können später versuchen, nach einer E-Mail-Adresse zu suchen.

    In der Anwendung ist ein interner Serverfehler aufgetreten

    Dies ist eine Fehlermeldung, die von der Anwendung empfangen wurde. Sie können später versuchen, nach einer E-Mail-Adresse zu suchen.

    In der Anwendung ist ein fehlerhafter Gateway-Fehler aufgetreten

    Dies ist eine Fehlermeldung, die von der Anwendung empfangen wurde. Sie können später versuchen, nach einer E-Mail-Adresse zu suchen.

    Die Anwendung ist nicht bereit, die Anfrage zu bearbeiten

    Dies ist eine Fehlermeldung, die von der Anwendung empfangen wurde. Sie können später versuchen, nach einer E-Mail-Adresse zu suchen.

    In der Anwendung ist ein Fehler bei der fehlerhaften Anfrage aufgetreten.

    Dies ist eine Fehlermeldung, die wir von der Anwendung erhalten haben. Sie können später erneut versuchen, nach einer E-Mail zu suchen.

    In der Anwendung ist ein Fehler aufgetreten, bei dem der Dienst nicht verfügbar ist.

    Dies ist eine Fehlermeldung, die wir von der Anwendung erhalten haben. Sie können später erneut versuchen, nach einer E-Mail zu suchen.

Schritt 5: Connect, AppFabric um Sicherheitsdaten in Sicherheitstools und anderen Zielen zu erhalten

Normalisierte (oder rohe) Anwendungsdaten von AppFabric sind mit jedem Tool kompatibel, das die Datenaufnahme von Amazon S3 und die Integration mit Firehose unterstützt, einschließlich Sicherheitstools wieBarracuda XDR,,,Dynatrace,Logz.io, und Netskope NetWitness Rapid7Splunk, oder Ihrer eigenen Sicherheitslösung. Um normalisierte (oder rohe) Anwendungsdaten von zu erhalten AppFabric, folgen Sie den vorherigen Schritten 1 bis 3. Weitere Informationen zur Einrichtung bestimmter Sicherheitstools und -dienste finden Sie unter Kompatible Sicherheitstools und -dienste.