VMware Identity Manager 3.3.5 permite configurar servidores syslog mediante el protocolo TCP o UDP, en lugar de permitir exclusivamente el uso de UDP. Si decide utilizar TCP, debe realizar un procedimiento específico relacionado con los certificados SSL. Por lo tanto, si actualiza a VMware Identity Manager 3.3.5 o lo instala desde cero, tras ello habrá que configurar los servidores syslog si fuera necesario.

Para guardar el historial de registros de forma externa, puede configurar VMware Identity Manager para exportar los eventos de nivel de aplicación desde el servicio a servidores syslog externos. Los eventos del sistema operativo no se exportan.

Usar la consola de VMware Identity Manager para configurar un servidor syslog

  1. Inicie sesión en la página de configuración del dispositivo VMware Identity Manager en https://identitymanagerURL:8443/cfg/login.
  2. Seleccione Configurar registro del sistema.
  3. Seleccione Habilitar.
  4. Seleccione un protocolo de red.
    UDP VMware Identity Manager transfiere registros a servidores syslog a través del protocolo UDP.
    TCP VMware Identity Manager transfiere registros a servidores syslog a través del protocolo TLS.
  5. Especifique el nombre de host o la dirección IP de syslog, indicando el puerto en la sección Servidores syslog. Si no indica un número de puerto, el sistema utilizará el puerto 514 de forma predeterminada.
  6. Haga clic en el símbolo + para agregar servidores syslog.
  7. Haga clic en el símbolo x para eliminar un servidor syslog.
  8. Haga clic en Guardar.

Usar la consola de VMware Identity Manager para deshabilitar el servicio syslog

Si decide deshabilitar el servicio syslog, realice el siguiente procedimiento.

En la página Configurar Syslog, haga clic en Deshabilitar.

Administrar el certificado para permitir que los servidores syslog usen TCP

  1. Copie el certificado de CA raíz del servidor syslog.
  2. Inicie sesión en el dispositivo como sshuser y cambie los directorios a /etc/ssl/.
  3. Pegue el certificado en la ubicación /etc/ssl.
  4. Cambie el nombre del certificado a syslog.pem.
  5. En el certificado, conceda permisos de lectura al usuario de Horizon.
  6. Ejecute el comando chmod 640 /etc/ssl/syslog.pem.
  7. Ejecute el comando chown horizon:www /etc/ssl/syslog.pem.