VMware Identity Manager 3.3.5 permet de configurer des serveurs Syslog à l'aide du protocole TCP ou UDP, plutôt qu'autoriser uniquement l'utilisation d'UDP. Si vous choisissez d'utiliser TCP, vous devez effectuer une procédure spécifique liée au certificat SSL. Par conséquent, si vous effectuez une mise à niveau vers VMware Identity Manager 3.3.5 ou une nouvelle installation de celui-ci, configurez ensuite les serveurs Syslog si nécessaire.

Pour enregistrer l'historique de journalisation en externe, vous pouvez configurer VMware Identity Manager afin qu'il exporte les événements au niveau de l'application du service vers des serveurs Syslog externes. Les événements du système d'exploitation ne sont pas exportés.

Utiliser la console VMware Identity Manager pour configurer un serveur Syslog

  1. Connectez-vous à la page de configuration du dispositif VMware Identity Manager à l'adresse https://identitymanagerURL:8443/cfg/login.
  2. Sélectionnez Configurer Syslog.
  3. Sélectionnez Activer.
  4. Sélectionnez un protocole réseau.
    UDP VMware Identity Manager transfère les journaux vers des serveurs Syslog à l'aide du protocole UDP.
    TCP VMware Identity Manager transfère les journaux vers des serveurs Syslog à l'aide du protocole TLS.
  5. Indiquez le nom d'hôte ou l'adresse IP Syslog avec le port dans la section Serveurs Syslog. Si vous n'indiquez aucun numéro de port, le système utilise le port 514 par défaut.
  6. Cliquez sur le symbole + pour ajouter des serveurs Syslog.
  7. Cliquez sur le symbole x pour supprimer un serveur Syslog.
  8. Cliquez sur Enregistrer.

Utiliser la console VMware Identity Manager pour désactiver le service Syslog

Si vous choisissez de désactiver le service Syslog, effectuez la procédure suivante.

Sur la page Configurer Syslog, sélectionnez Désactiver.

Gérer le certificat pour autoriser les serveurs Syslog à utiliser TCP

  1. Copiez le certificat root-ca à partir du serveur Syslog.
  2. Connectez-vous au dispositif en tant que sshuser et définissez les répertoires sur /etc/ssl/.
  3. Collez le certificat à l'emplacement /etc/ssl.
  4. Renommez le certificat syslog.pem.
  5. Sur le certificat, attribuez à l'utilisateur Horizon les autorisations de lecture.
  6. Exécutez la commande chmod 640 /etc/ssl/syslog.pem.
  7. Exécutez la commande chown horizon:www /etc/ssl/syslog.pem.