LogicMonitor + Catchpoint: 自律型ITの新時代へ

さらに詳しく

Okta は、アプリケーションに認証および承認機能を追加するために一般的に使用される ID 管理サービスです。 以下では、Okta システム ログの収集と LM ログへの転送をセットアップして、さらなる取り込みと処理を行う方法について説明します。

Okta ログと AWS 上の LM の統合

AWS CloudFormationスタックを活用することで、Oktaからのログ収集、処理、転送を自動化できます。詳細については、 AWS を使用した Okta ログ取り込みの概要.

Azure 上の LM と OKTA ログの統合

この統合により、Okta システム ログを定期的に収集して LogicMonitor に転送する Function App を含む Azure ARM テンプレートが提供されます。

要件

  • LogicMonitor APIトークンは、ログ取り込みAPIへのすべてのリクエストを認証します。詳細については、 APIトークン.
  • Okta APIアクセスキー。Okta APIアクセスキーの生成方法については、以下を参照してください。 トークンを作成する Okta のドキュメントをご覧ください。

構成パラメータ

Azure に統合をデプロイする際には、次のパラメーターを使用します。

詳細説明
AZURE_リージョンリソースを作成するリージョン
LM_COMPANYLogicMonitorアカウント名
LM_ドメイン名LogicMonitorドメイン名デフォルトでは「logicmonitor.com」に設定されています。この変数でサポートされているドメインは次のとおりです。
lmgov.us
翻訳会社
ロジックモニター.com
LM_アクセスIDLM APIトークンのアクセスID
LM_ACCESS_KEYLM APIトークンのアクセスキー
LM_ベアラー_トークンLM APIベアラートークン。LMAccessIdとLMAccessKeyを指定しない場合は、LMBearerTokenを指定する必要があります。両方指定した場合は、LogicMonitorでの認証にLMAccessIdとLMAccessKeyが使用されます。 
OKTA_ドメインOktaドメイン(例:「company.okta.com」)
OKTA_API_キーOktaからログを取得するためのOkta APIキー
LM_サービス名キーこれは異常検出に使用されます。デフォルトではokta-system-logsに設定されています。
LM_リソースIDこのパラメータは、 LM_SERVICE_NAME が設定されています。JSON形式でリソースマッピングを指定します。{“system.hostname” : “prod-node-us-west-1”}と指定すると、すべてのログはプロパティ system.hostname = prod-node-us-west-1 を持つデバイスにマッピングされます。
メタデータキーを含めるlm-logイベントにイベントメタデータとして追加するキーをカンマ区切りで指定します。ネストされたJSONの場合は「.」を指定します(例:actor.displayname,actor.type)。デフォルトでは「severity,actor.displayname,actor.type,actor.alternateId,client.geographicalContext.city,displayMessage,eventType」に設定されています。
S3_FOLDERコードが保存されているS3バケット名。デフォルトでは 安定したを選択します。 ステージング オプションは開発ブランチを参照し、 安定した オプションはマスター ブランチを参照します。 

Azure 上の LM と OKTA ログ統合の導入

  1. 次のリンクを選択して、Microsoft Azure ポータルでカスタム デプロイ テンプレートを開きます。 カスタムテンプレートからデプロイする.
  2. プロンプトが表示されたら、Azure 資格情報を使用してサインインします。
  3. ソフトウェア設定ページで、下図のように カスタム展開 ページで、必要なパラメータ値を入力します。
  4. 選択する レビュー+作成.

デプロイが成功すると、LogicMonitor ポータルにログが表示されます。

トラブルシューティング

デバッグ ログの有効化

Function App で Application Insights を有効にして、ログを受信して​​いるかどうかを確認できます。 詳細については、「」を参照してください。 ストリーミング実行ログを有効にする.

を使用して、アプリケーションのログの種類とレベルを構成できます。 Azure CLIWebアプリログ構成 指図。 例:

az webapp log config --resource-group <Azure Function's Resource Group name> --name <Azure Function name> --application-logging true --level verbose --detailed-error-messages true

アプリケーション ログを構成した後、次を使用してログを表示できます。 Azure CLIWebアプリのログテール。 例:

az webapp log tail --resource-group <Azure Function's Resource Group name> --name <Azure Function name>

GCP 上の LM と Okta Log の統合

この統合により、Okta システム ログを定期的に収集して LogicMonitor に転送するクラウド機能を含む GCP スタックが提供されます。

要件

  • LogicMonitor APIトークンは、ログ取り込みAPIへのすべてのリクエストを認証します。詳細については、 APIトークン.
  • Okta APIアクセスキー。Okta APIアクセスキーの生成方法については、以下を参照してください。 トークンを作成する Okta のドキュメントをご覧ください。

構成パラメータ

詳細説明
LM_リソースIDこのパラメータは、 LM_SERVICE_NAME が設定されています。JSON形式でリソースマッピングを指定します。{“system.hostname” : “prod-node-us-west-1”}と指定すると、すべてのログはプロパティ system.hostname = prod-node-us-west-1 を持つデバイスにマッピングされます。
LM_サービス名これは異常検出に使用されます。デフォルトではokta-system-logsに設定されています。
OKTA_ドメインOktaドメイン。例:「company.okta.com」。
LM_ドメイン名LogicMonitorドメイン名デフォルトでは「logicmonitor.com」に設定されています。この変数でサポートされているドメインは次のとおりです。
lmgov.us
翻訳会社
ロジックモニター.com
会社名LogicMonitor アカウント名。
LM_ACCESS_KEYLM API トークンのアクセス キー。
LM_アクセスIDLM API トークンのアクセス ID。
LM_ベアラー_トークンLM API ベアラートークン。LM_ACCESS_ID と LM_ACCESS_KEY を指定しない場合は、LM_BEARER_TOKEN を指定する必要があります。ベアラートークン、アクセス ID、アクセスキーの 3 つすべてを指定した場合、LogicMonitor での認証には LM_ACCESS_ID と LM_ACCESS_KEY が使用されます。
メタデータキーを含めるlm-logイベントにイベントメタデータとして追加する、カンマ区切りのキーです。ネストされたJSONの場合は、「.」を指定します(例:actor.displayname,actor.type)。デフォルトでは、「severity,actor.displayname,actor.type,actor.alternateId,client.geographicalContext.city,displayMessage,eventType」に設定されています。
OKTA_API_キーOkta からログを取得するために使用される API キー。

GCP での LM 統合の導入

  1. Google Cloud Consoleで、 クラウド シェルを有効にする 右上にあります。ワークスペースの下に Cloud Shell ターミナルが表示されます。
  2. 統合をインストールするには、次のコマンドを実行します。
    export OKTA_DOMAIN=<okta domain> \
    export OKTA_API_KEY=<okta api key> \
    export COMPANY_NAME=<lm company name> \
    export LM_DOMAIN_NAME=<lm domain name> \
    export LM_ACCESS_ID=<lm access id> \
    export LM_ACCESS_KEY=<lm access key> \
    export INCLUDE_METADATA_KEYS=actor.displayName \
    export REGION=<region> \ source <(curl -s https://lm-logs-okta-collector-gcp.s3.amazonaws.com/stable/gcp.sh) && deploy_lm_logs_okta

デプロイが成功すると、LogicMonitor ポータルにログが表示されます。

統合の削除

次のコマンドを実行して、GCP コンソールから GCP 上の LM との Okta ログ統合とそのすべてのリソースを削除します。

export REGION=<region> \
source <(curl -s https://lm-logs-okta-collector-gcp.s3.amazonaws.com/stable/gcp.sh) && delete_lm_logs_okta

14日間フルアクセス LogicMonitor プラットフォーム