VMware Identity Manager 3.3.5 позволяет настраивать серверы системного журнала с помощью протокола TCP или UDP, а не только UDP. При выборе протокола TCP необходимо выполнить определенную процедуру, связанную с сертификатом SSL. Таким образом, следующим шагом после выполнения обновления или новой установки VMware Identity Manager 3.3.5 является настройка серверов системного журнала.

Для внешнего сохранения истории в журнале можно настроить VMware Identity Manager на экспорт событий уровня приложений из службы на внешние серверы системного журнала. События операционной системы не экспортируются.

Использование консоли VMware Identity Manager для настройки сервера системного журнала

  1. Выполните вход на странице конфигурации устройства VMware Identity Manager по адресу https://identitymanagerURL:8443/cfg/login.
  2. Выберите Настроить syslog.
  3. Выберите Включить.
  4. Выберите сетевой протокол.
    UDP VMware Identity Manager передает журналы на серверы системного журнала по протоколу UDP.
    TCP VMware Identity Manager передает журналы на серверы системного журнала по протоколу TLS.
  5. В разделе Серверы системного журнала необходимо указать имя узла системного журнала или IP-адрес с портом. Если не указать номер порта, по умолчанию система будет использовать порт 514.
  6. Щелкните символ + для добавления серверов системного журнала.
  7. Щелкните символ x для удаления сервера системного журнала.
  8. Нажмите кнопку Сохранить.

Использование консоли VMware Identity Manager для отключения службы системного журнала

Если нужно отключить службу системного журнала, выполните нижеописанную процедуру.

На странице Настроить syslog выберите Отключить.

Управление сертификатом для разрешения использования протокола TCP серверами системного журнала

  1. Скопируйте сертификат корневого центра сертификации с сервера системного журнала.
  2. Выполните вход на устройстве в качестве SSH-пользователя и измените каталоги на /etc/ssl/.
  3. Вставьте сертификат в расположение /etc/ssl.
  4. Измените имя сертификата на syslog.pem.
  5. В сертификате дайте пользователю Horizon разрешения на чтение.
  6. Выполните команду chmod 640 /etc/ssl/syslog.pem.
  7. Выполните команду chown horizon:www /etc/ssl/syslog.pem.