Skip to main content

Diese Version von GitHub Enterprise Server wird eingestellt am 2023-12-20. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise Server. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Protokollweiterleitung

GitHub Enterprise Server verwendet syslog-ng, um system und Anwendungsprotokolle an den Server weiterzuleiten, den du angibst.

Informationen zur Protokollweiterleitung

Jedes Protokollsammlungssystem, das „syslog-style“-Protokolldatenströme unterstützt, wird ebenfalls unterstützt (z. B. Logstash und Splunk).

Wenn du die Protokollweiterleitung aktivierst, musst du ein Zertifizierungsstellenzertifikat hochladen, um die Kommunikation zwischen Syslog-Endpunkten zu verschlüsseln. Deine Appliance und der Remote-Syslog-Server führen bidirektionales SSL aus, wobei jeweils ein Zertifikat für das andere bereitgestellt und das empfangene Zertifikat überprüft wird.

Protokollweiterleitung aktivieren

  1. Klicke auf der Seite mit den Einstellungen für Verwaltungskonsole in der linken Seitenleiste auf Überwachung.
  2. Wähle Protokollweiterleitung aktivieren aus.
  3. Gib im Feld Serveradresse die Adresse des Servers ein, an den du Protokolle weiterleiten möchtest. Du kannst mehrere Adressen in einer kommagetrennten Liste angeben.
  4. Wähle im Dropdownmenü „Protocol“ (Protokoll) das Protokoll aus, das für die Kommunikation mit dem Protokollserver verwendet werden soll. Das Protokoll wird auf alle angegebenen Protokollziele angewendet.
  5. Wähle optional TLS aktivieren aus. Wir empfehlen, TLS entsprechend deinen lokalen Sicherheitsrichtlinien zu aktivieren – insbesondere, wenn es zwischen der Appliance und Remoteprotokollservern nicht vertrauenswürdige Netzwerke gibt.
  6. Wenn du die Kommunikation zwischen Syslog-Endpunkten verschlüsseln möchtest, klicke auf Datei auswählen, und wähle ein Zertifizierungsstellenzertifikat für den Remote-Syslog-Server aus. Du solltest ein Zertifizierungsstellenpaket mit einer Verkettung der Zertifikate derjenigen Zertifizierungsstellen hochladen, die an der Signatur des Zertifikats für den Remoteprotokollserver beteiligt sind. Die gesamte Zertifikatkette wird validiert und muss in einem Root-Zertifikat beendet werden.

Problembehandlung

Wenn bei der Protokollweiterleitung Probleme auftreten, wenden Sie sich unter GitHub Enterprise Support an uns und fügen Sie Ihrer Nachricht die Ausgabedatei von http(s)://[hostname]/setup/diagnostics bei.