投稿

7月, 2022の投稿を表示しています

OCIインスタンスでカスタムログを有効にする方法 (2022/08/01)

イメージ
OCIインスタンスでカスタムログを有効にする方法 (2022/08/01) https://learnoci.cloud/how-to-enable-custom-logs-in-oci-instances-c21701c05a93 投稿者: Birzu Alexandru-Adrian ログ取得サービスの特徴として、既存のOracle Cloud Agentを利用して稼働中のインスタンスから直接ログを収集できることが挙げられます。Custom Agent Plug-inを有効にし、Agent Configurationを作成するだけです。 カスタムログ カスタムアプリケーション、他のクラウドプロバイダー、またはオンプレミス環境から情報を診断します。カスタムログを取り込むには、APIを直接呼び出すか、ユニファイドモニタリングエージェントを設定します。 メニュー → Observability&Management → Agent Configurations へ [Create Agent config]をクリック このように、カスタムログが動作する前に、2つの前提条件があります。 1- ユーザーグループまたは動的グループを設定し、コンパートメントからすべてのインスタンス、またはログ収集を許可する異なるインスタンスを使用します。 1.1 メニュー →Identity & Security →Dynamic Groups で Dynamic Group を作成し、Create Dynamic Group をクリック 1.2 マッチングルールを追加する サービスのドキュメントに従います。 エージェント管理 (oracle.com) 例としてはこのようなものがあります。 1.3 エージェントで収集したいものを指定 1.4 ファイルからログを監視する場合は、ログの保存先も指定 Log Group destination を選択し、Create を押下 1.5 監視対象のホストでLogging&Monitoringエージェントが有効になっていることを確認 数分後、Custom Loggingを有効にしているインスタンスに行き、ログがあるかどうか確認 また、OCI Logging Service の Logs を確認することもできます。 次回のブログでは

OCI LoggingからLogging AnalyticsにWindowsログを送信する方法 (2022/08/01)

イメージ
OCI LoggingからLogging AnalyticsにWindowsログを送信する方法 (2022/08/01) https://learnoci.cloud/how-to-send-windows-logs-to-logging-analytics-from-oci-logging-2c2a209c180a 投稿者: Birzu Alexandru-Adrian 前回の ブログ では、Logging サービスを使用してOCIでカスタムログを有効にする方法を紹介しました。今回のブログでは、これらのカスタムログをOCI Logging Analyticsに送信し、Windows Event IDを使用してThreat Huntingの準備をする方法を紹介します。 カスタムログを有効にした後、サービスコネクタハブを作成し、ログをLogging Analyticsに送信する必要があります。 メニュー Observability & Managebility →Logging → Service Connectors → Create Service Connector ログソースを設定 Logging Analytics対象ロググループを設定 また、Createを押して、Logging AnalyticsがOCI Loggingログを使用するための適切なAuthorizationを持つようにします。 ロググループが作成されていない場合は、メニュー Observability&Management →Logging Analytics →Administrationから作成する必要があります。 [リソース]の[ロググループ]をクリックし、[ロググループの作成]を押します。 これらの手順の後、ログはLogging AnalyticsにOCI Unified Schema Logsとして表示されます。 [OCI Unified Schema Logs]をクリックし、[Visualization]を[Records with Histogram]に変更します。 カスタムログはOSが異なる場合があるので、ログをクリックしてExclude those instances from this searchで興味のないものを削除することができます。私はインスタンス

OCI Cloud Shellからプライベートネットワーク経由でプライベートリソースに安全にアクセス可能 (2022/07/31)

イメージ
OCI Cloud Shellからプライベートネットワーク経由でプライベートリソースに安全にアクセス可能 (2022/07/31) https://blogs.oracle.com/cloud-infrastructure/post/securely-access-private-resources-from-oci-cloud-shell-using-private-network-access 投稿者: Richa Chugh  | Product Manager , Developer Experience Cloud Shellのプライベートネットワークアクセス の一般提供を発表することを楽しみにしています。この新機能は、Cloud Shellを通してプライベートネットワークに接続することを可能にします。また、Cloud Shellでコマンドを実行することで、ネットワークトラフィックが公衆インターネットを経由することなく、プライベートリソースにアクセスすることが可能になります。 この機能の主な利点は、集中管理された安全な接続、リソースに簡単にアクセスできるシームレスなワークフロー、最適なセキュリティを実現するためのIAM (Identity and Access Management) ポリシーの定義などです。プライベートVCN内のあらゆるリソースに接続することができます。例えば、プライベートな仮想クラウドネットワーク(VCN)内で、任意のComputeインスタンスにSSH接続したり、データベースのコマンドラインインターフェイス(CLI)コマンドを実行したりすることができるようになりました。 Shellコマンドを実行する管理者であろうと、GitHubソースコードの取得やArtifactory成果物の公開のためにOCIホストリポジトリにアクセスする場合であろうと、Cloud Shellからプライベートリソースにアクセスする使用例は、以下のように多岐にわたります。     プライベートなMySQLインスタンスにアクセス     プライベートリポジトリからのコード/ソフトウェアパッケージの取得     プライベートなOracle Container Engine for Kubernetes (OKE)クラスタを管理     プライベートIPを持つCompute