例
このページでは、ログエクスポーターをシナリオに合わせて構成する方法についての実用的な例をいくつか紹介します。
例 1: 一般的な認証情報
範囲と仮定
以下に示すクエリの対象範囲は次のとおりです:
管理者はどのユーザー/デバイスが認証されているか(受理または拒否)を把握し、それに基づいて頻度統計を作成することに関心がある
VLAN タグは使用されていない
証明書ベースの認証のみが使用される(ユーザー名とパスワードによる認証は使用しない)
対象
ログ分析 または 一般的なWebhook
メッセージフィルター設定
ルールエンジン
ログレベル
有効
成功
偽
失敗
偽
エラー
偽
認可システム
ログレベル
有効
リクエスト
偽
成功
真
失敗
真
エラー
偽
プロキシ認証
ログレベル
有効
接続
偽
成功
偽
失敗
偽
エラー
偽
データ構成
例 2: 詳細な認証情報
範囲と仮定
以下に示すクエリの対象範囲は次のとおりです:
管理者は証明書またはユーザー名とパスワード経由でどのユーザー/デバイスが認証されているか(受理または拒否)を把握することに関心がある
ユーザー名と証明書の詳細および OCSP 応答
SSID と使用されたアクセスポイント(MAC アドレス)
RADIUSaaS ルール トリガーされた場合、該当する場合: 割り当てられた VLAN
さらなる調査のための相関 ID
対象
ログ分析 または 一般的なWebhook
メッセージフィルター設定
ルールエンジン
ログレベル
有効
成功
真
失敗
真
エラー
偽
認可システム
ログレベル
有効
リクエスト
偽
成功
偽
失敗
偽
エラー
偽
プロキシ認証
ログレベル
有効
接続
偽
成功
偽
失敗
偽
エラー
偽
データ構成
例 3: 一般的なエラー通知
範囲と仮定
以下に示すクエリの対象範囲は次のとおりです:
管理者は運用チーム向けに RADIUSaaS プラットフォーム上のエラーに関する能動的な通知を受け取りたいと考えている。
対象
Teams, または ログ分析 または 一般的なWebhook
メッセージフィルター設定
ルールエンジン
ログレベル
有効
成功
偽
失敗
偽
エラー
偽
認可システム
ログレベル
有効
リクエスト
偽
成功
偽
失敗
偽
エラー
真
プロキシ認証
ログレベル
有効
接続
偽
成功
偽
失敗
偽
エラー
真
データ構成
Teams
ログ分析または一般的なWebhook
最終更新
役に立ちましたか?