View a markdown version of this page

Konfigurieren Azure Monitor für AppFabric - AWS AppFabric

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren Azure Monitor für AppFabric

Azure Monitorist eine umfassende Überwachungslösung für die Erfassung, Analyse und Beantwortung von Überwachungsdaten aus Ihren Cloud- und lokalen Umgebungen. Sie können Azure Monitor sie verwenden, um die Verfügbarkeit und Leistung Ihrer Anwendungen und Dienste zu maximieren. Es hilft Ihnen, die Leistung Ihrer Anwendungen zu verstehen, und ermöglicht es Ihnen, manuell und programmgesteuert auf Systemereignisse zu reagieren.

Azure Monitorsammelt und aggregiert die Daten aus allen Ebenen und Komponenten Ihres Systems über mehrere Azure- und Nicht-Azure-Abonnements und -Mandanten hinweg. Sie werden auf einer gemeinsamen Datenplattform gespeichert, sodass sie von einem gemeinsamen Satz von Tools genutzt werden können, mit denen die Daten korreliert, analysiert, visualisiert und and/or beantwortet werden können. Sie können auch andere Tools von Microsoft und Drittanbietern integrieren. Das Azure Monitor Aktivitätsprotokoll ist ein Plattformprotokoll, das Einblicke in Ereignisse auf Abonnementebene bietet. Das Aktivitätsprotokoll enthält beispielsweise Informationen darüber, wann eine Ressource geändert oder eine virtuelle Maschine gestartet wurde.

Aus AWS AppFabric Sicherheitsgründen können Sie Protokolle und Benutzerdaten prüfenAzure Monitor, die Daten in das Open Cybersecurity Schema Framework (OCSF) -Format normalisieren und die Daten in einen Amazon Simple Storage Service (Amazon S3) -Bucket oder einen Amazon Data Firehose-Stream ausgeben.

AppFabric Unterstützung für Azure Monitor

AppFabric ist in der Lage, Benutzerinformationen und Auditprotokolle von den folgenden Azure Monitor Diensten zu empfangen:

  • Azure Monitor

  • API Management

  • Microsoft Sentinel

  • Security Center

Voraussetzungen

Damit Sie AppFabric Audit-Logs von Azure Monitor zu unterstützten Zielen übertragen können, müssen Sie die folgenden Anforderungen erfüllen:

  • Sie benötigen ein Microsoft Azure Konto mit einer kostenlosen Testversion oder einem pay-as-you-go Abonnement.

  • Zum Abrufen der Ereignisse in diesem Abonnement ist mindestens ein Abonnement erforderlich.

Überlegungen zur Ratenbegrenzung

Azure Monitorlegt dem Sicherheitsprinzipal (Benutzer oder Anwendung), der die Anfragen stellt, und der Abonnement-ID oder Mandanten-ID Ratenbegrenzungen fest. Weitere Informationen zu den Azure Monitor API-Ratenbegrenzungen finden Sie auf der Entwickler-Website unter Azure Resource Manager Grundlegendes zur Drosselung von Anfragen. Azure Monitor

Überlegungen zur Datenverzögerung

Es kann zu einer Verzögerung von bis zu 30 Minuten kommen, bis ein Prüfereignis an Ihr Ziel gesendet wird. Dies ist auf Verzögerungen bei den Prüfereignissen zurückzuführen, die von der Anwendung zur Verfügung gestellt werden, sowie auf Vorkehrungen zur Reduzierung von Datenverlusten. Dies kann jedoch auf Kontoebene anpassbar sein. Wenn Sie Hilfe benötigen, wenden Sie sich an Support.

Stellen Sie eine Verbindung AppFabric zu Ihrem Konto her Azure Monitor

Nachdem Sie Ihr App-Bundle innerhalb des AppFabric Dienstes erstellt haben, müssen Sie sich AppFabric mit Azure Monitor autorisieren. Gehen Sie wie folgt vor, um die für die Autorisierung Azure Monitor erforderlichen Informationen zu finden. AppFabric

Erstellen Sie eine Anwendung OAuth

AppFabric integriert sich in die Azure Monitor Verwendung von OAuth2. Gehen Sie wie folgt vor, um eine OAuth2 Anwendung in zu erstellenAzure Monitor:

  1. Navigieren Sie zum Microsoft AzurePortal und melden Sie sich an.

  2. Navigieren Sie zu Microsoft EntraID.

  3. Wählen Sie App-Registrierungen aus.

  4. Wählen Sie Neue Registrierung.

  5. Geben Sie einen Namen für den Kunden ein, z. B. Azure Monitor OAuth Kunde. Dies wird der Name der registrierten Anwendung sein.

  6. Stellen Sie sicher, dass die unterstützten Kontotypen auf Single Tenant eingestellt sind.

  7. Wählen Sie für den Umleitungs-URI Web als Plattform aus und fügen Sie einen Umleitungs-URI hinzu. Verwenden Sie das folgende Format für die Umleitungs-URI:

    https://<region>.console.aws.amazon.com/appfabric/oauth2

    In dieser Adresse <region> befindet sich der Code für das, AWS-Region in dem Sie Ihr AppFabric App-Bundle konfiguriert haben. Der Code für die Region USA Ost (Nord-Virginia) ist beispielsweise us-east-1. Für diese Region lautet die Weiterleitungs-URLhttps://us-east-1.console.aws.amazon.com/appfabric/oauth2.

    Die Authentifizierungsantwort wird an die angegebene URI gesendet, nachdem der Benutzer erfolgreich authentifiziert wurde. Dies jetzt anzugeben ist optional und kann später geändert werden, aber für die meisten Authentifizierungsszenarien ist ein Wert erforderlich.

  8. Wählen Sie Registrieren aus.

  9. Wählen Sie in der registrierten App Certificates & Secrets und dann New client secret aus.

  10. Fügen Sie eine Beschreibung für das Geheimnis hinzu.

  11. Wählen Sie die Ablaufdauer des Geheimnisses aus. Sie können eine beliebige voreingestellte Dauer aus dem Drop-down-Menü auswählen oder eine benutzerdefinierte Dauer festlegen.

  12. Wählen Sie Hinzufügen aus. Geheime Client-Werte können nur unmittelbar nach der Erstellung angezeigt werden. Achten Sie darauf, das Geheimnis an einem sicheren Ort zu speichern, bevor Sie die Seite verlassen.

Erforderliche Berechtigungen

Sie müssen Ihrer OAuth Anwendung die folgenden Berechtigungen hinzufügen. Um Berechtigungen hinzuzufügen, folgen Sie den Anweisungen im Abschnitt Hinzufügen von Berechtigungen für den Zugriff auf Ihre Web-API im Microsoft EntraEntwicklerhandbuch.

  • Microsoft GraphBenutzerzugriffs-API > User.Read.All (Delegierten Typ auswählen)

  • Microsoft GraphBenutzerzugriffs-API > offline_access (Delegierten Typ auswählen)

  • AzureService Management Audit Log API > user_impersonation (wählen Sie den delegierten Typ aus)

Nachdem Sie die Berechtigungen hinzugefügt haben, folgen Sie den Anweisungen im Abschnitt Admin-Zustimmungsschaltfläche im Entwicklerhandbuch, um die Zustimmung des Administrators zu den Berechtigungen zu erteilen. Microsoft Entra

App-Autorisierungen

AppFabric unterstützt den Empfang von Benutzerinformationen und Auditprotokollen von Ihrem Azure Monitor Konto. Um sowohl Audit-Logs als auch Benutzerdaten von zu erhaltenAzure Monitor, müssen Sie zwei App-Autorisierungen erstellen, eine mit einem Namen Azure Monitorin der Dropdownliste für die App-Autorisierung und eine weitere mit dem Namen Azure MonitorAudit-Logs in der Dropdownliste für die App-Autorisierung. Sie können dieselbe Mandanten-ID, Client-ID und denselben geheimen Clientschlüssel für beide App-Autorisierungen verwenden. Um Audit-Logs von Azure Monitor Ihnen zu erhalten, benötigen Sie Azure Monitorsowohl die Autorisierungen als auch die Azure MonitorAudit Logs-App. Um das Benutzerzugriffstool alleine zu verwenden, ist nur die Azure MonitorApp-Autorisierung erforderlich.

Tenant-ID

AppFabric fordert Ihre Mandanten-ID an. Gehen Sie wie folgt vor, um Ihre Client-ID in Azure Monitor zu finden:

  1. Navigieren Sie zum Microsoft AzurePortal.

  2. Navigieren Sie zu Azure Active Directory.

  3. Wählen Sie im Abschnitt App-Registrierungen die App aus, die zuvor erstellt wurde.

  4. Kopieren Sie im Abschnitt Übersicht die Mandanten-ID aus dem Feld Verzeichnis-ID (Mandanten-ID).

Name des Mandanten

Geben Sie einen Namen ein, der dieses eindeutige Azure Monitor Abonnement identifiziert. AppFabric verwendet den Namen des Mandanten, um die App-Autorisierungen und alle im Rahmen der App-Autorisierung erstellten Dateneinträge zu kennzeichnen.

Anmerkung

Der Mandantenname sollte maximal 2.048 Zeichen lang sein und aus Zahlen, lower/upper Großbuchstaben und den folgenden Sonderzeichen bestehen: Punkt (.), Unterstrich (_), Bindestrich (-) und Leerzeichen.

Client-ID

AppFabric fordert eine Client-ID an. Gehen Sie wie folgt vor, um Ihre Kunden-ID in zu findenAzure Monitor:

  1. Navigieren Sie zum Microsoft AzurePortal.

  2. Navigieren Sie zu Azure Active Directory.

  3. Wählen Sie im Abschnitt App-Registrierungen die App aus, die zuvor erstellt wurde.

  4. Kopieren Sie im Abschnitt Übersicht die Client-ID aus dem Feld Anwendungs-ID (Client).

Clientschlüssel

AppFabric fordert einen geheimen Client-Schlüssel an. Den geheimen Client-Schlüssel für die registrierte OAuth App haben Sie in Schritt 11 des Abschnitts zur OAuth App-Erstellung generiert. Wenn Sie den bei der OAuth App-Erstellung generierten geheimen Client-Schlüssel vergessen haben, wiederholen Sie die Schritte 8-11 im Abschnitt OAuth App-Erstellung, um ein neues zu generieren.

App-Autorisierung

Nachdem Sie die App-Autorisierung in erstellt haben AppFabric, erhalten Sie ein Popup-Fenster von, in dem Sie die Autorisierung genehmigen Microsoft Azure können. Melden Sie sich im Fenster bei Ihrem Konto an und genehmigen Sie die AppFabric Autorisierung, indem Sie Zulassen wählen.