VMware Identity Manager 3.3.5 では、UDP の使用のみを許可するのではなく、TCP または UDP プロトコルを使用して Syslog サーバを構成できます。TCP の使用を選択した場合は、特定の SSL 証明書関連の手順を実行する必要があります。したがって、VMware Identity Manager 3.3.5 へのアップグレードまたは新規インストールを実行する場合は、その後、必要に応じて Syslog サーバを構成します。

ログ履歴を外部に保存するには、サービスから外部 Syslog サーバにアプリケーション レベルのイベントをエクスポートするように VMware Identity Manager を構成できます。オペレーティング システムのイベントはエクスポートされません。

VMware Identity Manager コンソールを使用して Syslog サーバを構成する

  1. VMware Identity Manager アプライアンスの構成ページ (https://identitymanagerURL:8443/cfg/login) にログインします。
  2. [Syslog の構成] を選択します。
  3. [有効] を選択します。
  4. ネットワーク プロトコルを選択します。
    UDP VMware Identity Manager は、UDP プロトコルを使用してログを Syslog サーバに転送します。
    TCP VMware Identity Manager は、TLS プロトコルを使用してログを Syslog サーバに転送します。
  5. [Syslog サーバ] セクションでポート番号を含む Syslog ホスト名または IP アドレスを指定します。ポート番号を指定しない場合、システムはポート 514 をデフォルトとして使用します。
  6. Syslog サーバを追加するには、[+] 記号をクリックします。
  7. Syslog サーバを削除するには、[x] 記号をクリックします。
  8. [保存] をクリックします。

VMware Identity Manager コンソールを使用して Syslog サービスを無効にする

Syslog サービスを無効にする場合は、次の手順を実行します。

[Syslog の構成] ページで、[無効] を選択します。

Syslog サーバが TCP を使用できるように証明書を管理する

  1. root-ca 証明書を Syslog サーバからコピーします。
  2. sshuser としてアプライアンスにログインし、ディレクトリを /etc/ssl/ に変更します。
  3. 証明書を /etc/ssl の場所に貼り付けます。
  4. 証明書の名前を syslog.pem に変更します。
  5. 証明書で、Horizon ユーザーに読み取り権限を付与します。
  6. chmod 640 /etc/ssl/syslog.pem コマンドを実行します。
  7. chown horizon:www /etc/ssl/syslog.pem コマンドを実行します。