ログの転送について
syslog スタイルのログ ストリー� をサポートしているログ収集システ� がサポートされています (Logstash や Splunk など)。
ログ転送を有効にする� �合、syslog エンドポイント間の通信を暗号化するために CA 証明書をアップロードする必要があります。 アプライアンスとリモート syslog サーバーは双方向 SSL を実行し、それぞれが他方に証明書を提供し、受信した証明書の有効性を検証します。
ログの転送を有効化
- [Management Console] 設定ページの左サイドバーで [監視] をクリックします。
- [ログ転送を有効にする] を選択します。
- [サーバー アドレス] フィールドに、ログの転送先となるサーバーのアドレスを入力します。 コンマ区切りリストで複数のアドレスを指定できます。
- [Protocol] ドロップダウンメニューで、ログサーバーとの通信に使用するプロトコルを選択します。 そのプロトコルは指定されたすべてのログ送信先に適用されます。
- 必要に応じて、 [TLS を有効にする] を選択します。 アプライアンスとリモート ログ サーバーの間に信� �されていないネットワークがある� �合は特に、ローカル セキュリティ ポリシーに従って TLS を有効にすることをお勧めします。
- syslog エンドポイント間の通信を暗号化するには、 [ファイルの選択] をクリックし、リモート syslog サーバーの CA 証明書を選択します。 リモート ログ サーバーの証明書の署名に関連する CA の証明書の連結を含む CA バンドルをアップロードする必要があります。 一連の証明書の全体が確認され、ルート証明書で終了しなければなりません。 詳細については、syslog-ng の TLS オプションに関するドキュメントを参照してく� さい。
トラブルシューティング
ログ転送で問題が発生した� �合、GitHub Enterprise Support に問い合わせ、出力ファイルを http(s)://[hostname]/setup/diagnostics
からメールに添付します。