Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise foi descontinuada em 2022-06-03. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Encaminhamento de logs

GitHub Enterprise Server usa syslog-ng para encaminhar sistema e logs de aplicativo para o servidor que você especificou.

Sobre o encaminhamento de registro

Qualquer sistema de coleta de logs com suporte a fluxos de logs do estilo syslog é compatível (por exemplo, Logstash e Splunk).

Ao habilitar o encaminhamento de registro, você deverá faer o upload de um certificado CA para criptografar as comunicações entre os pontos de extremidade do syslog. O seu dispositivo e o servidor syslog remoto irão executar SSL bidirecional, e cada um fornecerá um certificado para o outro e validando o certificado que será recebido.

Habilitar o encaminhamento de logs

  1. Na página de configurações do Console de gerenciamento, na barra lateral esquerda, clique em Monitoring (Monitoramento).
  2. Selecione Enable log forwarding (Habilitar encaminhamento de logs).
  3. No campo Server address (Endereço do servidor), digite o endereço do servidor para o qual você pretende encaminhar os logs. É possível especificar vários endereços em uma lista separada por vírgulas.
  4. No menu suspenso Protocol (Protocolo), selecione o protocolo a ser usado para comunicação com o servidor de logs. O protocolo será aplicado a todos os destinos de log especificados.
  5. Opcionalmente, selecione Habilitar TLS. Recomendamos habilitar o TLS de acordo com suas políticas de segurança locais, especialmente se houver redes não confiáveis entre o dispositivo e quaisquer servidores de registro remotos.
  6. Para criptografar a comunicação entre pontos de extremidade dos syslog, clique em Escolher arquivo e escolha um certificado CA para o servidor do syslog remoto. Você deverá fazer o upload de um pacote CA que contém uma concatenação dos certificados das CAs envolvidos na assinatura do certificado do servidor de registro remoto. Toda a cadeia de certificados será validada e deverá terminar em um certificado raiz. Para obter mais informações, consulte as opções de TLS na documentação syslog-ng.

Solução de Problemas

Em caso de problemas com o encaminhamento de logs, entre em contato com o GitHub Enterprise Support e anexe o arquivo de saída de http(s)://[hostname]/setup/diagnostics ao seu e-mail.