VMware Identity Manager 3.3.5 consente di configurare i server syslog utilizzando il protocollo TCP o UDP, anziché consentire unicamente l'uso di UDP. Se si sceglie di utilizzare TCP, è necessario eseguire una procedura specifica correlata al certificato SSL. Pertanto, se si esegue un aggiornamento a VMware Identity Manager 3.3.5 o una nuova installazione di questo prodotto, in seguito configurare i server syslog, se necessario.

Per salvare esternamente la cronologia delle registrazioni, è possibile configurare VMware Identity Manager per esportare gli eventi a livello di applicazione dal servizio ai server syslog esterni. Gli eventi del sistema operativo non sono esportati.

Utilizzo della console di VMware Identity Manager per configurare un server syslog

  1. Accedere alla pagina di configurazione dell'appliance di VMware Identity Manager all'indirizzo https://identitymanagerURL:8443/cfg/login.
  2. Selezionare Configura syslog.
  3. Selezionare Abilita.
  4. Selezionare un protocollo di rete.
    UDP VMware Identity Manager trasferisce i registri nei server syslog utilizzando il protocollo UDP.
    TCP VMware Identity Manager trasferisce i registri nei server syslog utilizzando il protocollo TLS.
  5. Specificare il nome host o l'indirizzo IP del server syslog con la porta nella sezione Server syslog. Se non si specifica un numero di porta, il sistema utilizza la porta 514 per impostazione predefinita.
  6. Fare clic sul simbolo + per aggiungere server syslog.
  7. Fare clic sul simbolo x per rimuovere un server syslog.
  8. Fare clic su Salva.

Utilizzo della console di VMware Identity Manager per disabilitare il servizio syslog

Se si sceglie di disabilitare il servizio syslog, eseguire la procedura seguente.

Nella pagina Configura syslog selezionare Disabilita.

Gestione del certificato per consentire ai server syslog di utilizzare TCP

  1. Copiare il certificato root-ca dal server syslog.
  2. Accedere all'appliance come sshuser e impostare le directory su /etc/ssl/.
  3. Incollare il certificato nella posizione /etc/ssl.
  4. Rinominare il certificato con syslog.pem.
  5. Nel certificato, concedere all'utente di Horizon le autorizzazioni di lettura.
  6. Eseguire il comando chmod 640 /etc/ssl/syslog.pem.
  7. Eseguire il comando chown horizon:www /etc/ssl/syslog.pem.