Vous pouvez configurer et personnaliser vRealize Log Insight pour modifier les paramètres par défaut, les paramètres réseau et les ressources de stockage. Vous pouvez également configurer des notifications système.
Limites de configuration de vRealize Log Insight Lorsque vous configurez vRealize Log Insight , vous devez rester en dessous ou au niveau des valeurs maximales prises en charge.
Ajouter une configuration de filtre de journal Vous pouvez ajouter une configuration pour supprimer les journaux qui correspondent aux critères de filtre que vous fournissez.
Ajouter une configuration de masque de journal Vous pouvez ajouter une configuration pour masquer les informations sensibles dans tous les journaux ou ceux qui correspondent aux critères de filtre que vous fournissez.
Configuration des paramètres du dispositif virtuel Vous pouvez modifier les paramètres du dispositif virtuel, notamment la capacité de stockage et de mémoire ou la capacité du CPU.
Attribuer une licence à vRealize Log Insight Vous pouvez utiliser vRealize Log Insight uniquement si vous disposez d'une clé de licence valide.
Stratégie de stockage des journaux Le dispositif virtuel vRealize Log Insight utilise au moins 100 Go de stockage pour les journaux entrants.
Gestion des notifications système vRealize Log Insight comporte un dispositif intégré de notifications système concernant l'activité liée à la santé de vRealize Log Insight . Il signale par exemple que l'espace disque est presque épuisé ou que les anciens fichiers journaux sont sur le point d'être supprimés.
Ajouter une destination de transfert de journaux de vRealize Log Insight Vous pouvez configurer un serveur vRealize Log Insight pour qu'il transfère les événements de journaux entrants vers une cible Syslog ou API d'ingestion.
Configurer le transfert de journaux vers vRealize Log Insight Cloud Ajoutez un redirecteur de cloud pour transférer les journaux d'un serveur vRealize Log Insight vers vRealize Log Insight Cloud sans utiliser de proxy cloud.
Synchroniser l'heure sur le dispositif virtuel vRealize Log Insight Vous devez synchroniser l'heure du dispositif virtuel vRealize Log Insight avec celle d'un serveur NTP ou avec celle de l'hôte ESX/ESXi sur lequel le dispositif virtuel est déployé.
Configurer le serveur SMTP pour vRealize Log Insight Vous pouvez configurer un SMTP pour permettre à vRealize Log Insight d'envoyer des notifications par e-mail.
Configurer un proxy HTTP Si votre dispositif vRealize Log Insight est limité au réseau public ou à intranet, vous pouvez configurer un proxy HTTP pour permettre à vRealize Log Insight d'envoyer des notifications de Webhook à des points de terminaison tels que Slack, PagerDuty , vRO ou un point de terminaison personnalisé, qui est accessible via un réseau isolé.
Configurer un Webhook Vous pouvez configurer un Webhook pour envoyer des notifications d'alerte à un serveur Web distant. Les Webhooks fournissent des notifications sur HTTP POST/PUT.
Installer un certificat SSL personnalisé Par défaut, vRealize Log Insight installe un certificat SSL auto-signé sur le dispositif virtuel.
Afficher et supprimer des certificats SSL Vous pouvez afficher les certificats SSL qui ont été acceptés et ajoutés aux magasins d'approbations de tous les nœuds de votre cluster vRealize Log Insight . Vous pouvez également supprimer les certificats dont vous n'avez plus besoin.
Modifier le délai d'expiration par défaut des sessions Web de vRealize Log Insight Par défaut, afin de maintenir votre environnement en sécurité, les sessions Web de vRealize Log Insight expirent au bout de 30 minutes. Vous pouvez modifier ce paramètre et définir un délai d'expiration plus court ou plus long.
Rétention et archivage Vous pouvez conserver les données de journaux dans des partitions d'index en définissant différentes périodes de rétention pour différents types de journaux. Par exemple, vous pouvez définir une période de rétention courte pour les journaux contenant des informations sensibles. Vous pouvez également archiver les données de journaux dans une partition pendant une période prolongée. Si vous activez l'archivage pour une partition d'index, les données de la partition sont déplacées vers un montage NFS après sa période de rétention.
Redémarrer le service vRealize Log Insight Vous pouvez utiliser la page Cluster de l'interface utilisateur Web pour redémarrer vRealize Log Insight .
Mettre le dispositif virtuel vRealize Log Insight hors tension Afin d'éviter la perte de données lors de la mise hors tension d'un nœud principal ou travailleur de vRealize Log Insight , vous devez suivre les étapes de mise hors tension dans un ordre strict.
Télécharger un bundle de support vRealize Log Insight SivRealize Log Insight ne fonctionne pas comme prévu en raison d'un problème, vous pouvez envoyer une copie des fichiers de configuration et du journal au support VMware sous la forme d'un bundle de support.
Rejoindre ou quitter le programme d'amélioration du produit VMware Vous pouvez rejoindre ou quitter le programme d'amélioration du produit VMware (CEIP) après le déploiement de vRealize Log Insight .
Configurer la conformité STIG pour vRealize Log Insight Pour une meilleure sécurité, vous pouvez configurer vRealize Log Insight pour garantir la conformité au Guide d'implémentation technique de la sécurité (STIG, Security Technical Implementation Guide). Cette configuration inclut l'accord consensuel du Département de la Défense américain et des restrictions concernant la stratégie de mot de passe supplémentaires.
Activer FIPS pour vRealize Log Insight Pour une meilleure sécurité, vous pouvez configurer vRealize Log Insight à des fins de conformité de FIPS (Federal Information Processing Standards). Cet ensemble de normes décrit le traitement des documents, les algorithmes de chiffrement et d'autres normes de technologie de l'information à utiliser dans les agences gouvernementales non militaires des États-Unis et par les sous-traitants et fournisseurs du gouvernement qui collaborent avec les agences. Lorsque vous activez FIPS, vRealize Log Insight utilise la norme FIPS 140-2 avec le niveau de sécurité 1, qui spécifie les exigences de sécurité de base pour protéger les données sensibles ou précieuses.