VMware Identity Manager 3.3.5 ermöglicht die Konfiguration von Syslog-Servern, die entweder das TCP- oder das UDP-Protokoll verwenden, anstatt nur die Verwendung von UDP zu erlauben. Wenn Sie TCP verwenden möchten, müssen Sie ein spezielles Verfahren für das SSL-Zertifikat durchführen. Wenn Sie also ein Upgrade auf oder eine Neuinstallation von VMware Identity Manager 3.3.5 durchführen, konfigurieren Sie danach ggf. die Syslog-Server.
Um den Protokollierungsverlauf extern zu speichern, können Sie VMware Identity Manager so konfigurieren, dass Ereignisse auf Anwendungsebene vom Dienst an externe Syslog-Server exportiert werden. Betriebssystemereignisse werden nicht exportiert.
Verwenden der VMware Identity Manager-Konsole zum Konfigurieren eines Syslog-Servers
- Melden Sie sich bei der VMware Identity Manager-Appliance-Konfigurationsseite unter https://identitymanagerURL:8443/cfg/login an.
- Wählen Sie Syslog konfigurieren aus.
- Wählen Sie Aktivieren aus.
- Wählen Sie ein Netzwerkprotokoll aus.
UDP VMware Identity Manager überträgt Protokolle über das UDP-Protokoll an Syslog-Server. TCP VMware Identity Manager überträgt Protokolle über das TLS-Protokoll an Syslog-Server. - Geben Sie den Syslog-Hostnamen oder die IP-Adresse mit dem Port im Bereich Syslog-Server an. Wenn Sie keine Portnummer angeben, verwendet das System Port 514 als Standard.
- Klicken Sie auf das Symbol +, um Syslog-Server hinzuzufügen.
- Klicken Sie auf das Symbol x, um einen Syslog-Server zu entfernen.
- Klicken Sie auf Speichern.
Verwenden der VMware Identity Manager-Konsole, um den Syslog-Dienst zu deaktivieren
Wenn Sie den Syslog-Dienst deaktivieren möchten, führen Sie das folgende Verfahren durch.
Wählen Sie auf der Seite Syslog konfigurieren die Option Deaktivieren aus.
Verwalten des Zertifikats, um Syslog-Servern die Verwendung von TCP zu erlauben
- Kopieren Sie das Root-CA-Zertifikat vom Syslog-Server.
- Melden Sie sich bei der Appliance als sshuser an und ändern Sie die Verzeichnisse auf /etc/ssl/.
- Fügen Sie das Zertifikat in den Speicherort /etc/ssl ein.
- Benennen Sie das Zertifikat in syslog.pem um.
- Erteilen Sie auf dem Zertifikat dem Horizon-Benutzer Leseberechtigungen.
- Führen Sie den Befehl
chmod 640 /etc/ssl/syslog.pem
aus. - Führen Sie den Befehl
chown horizon:www /etc/ssl/syslog.pem
aus.