Apache Kafka のリモートロギング
このリファレンスには、Apache Kafka のリモートロギングで使用可能なすべての環境設定が含まれています。
Compliance Reporter (コンプライアンス報告者) 用のリモートエンドポイントロギング証明書を生成する
リモートエンドポイントのデータをログ記録する場合、ログを受信するサーバを検証するための証明書が必要です。最良の方法は、クライアントの接続先となる完全な証明書チェーンを手動で定義することです。このプロセスは初期設定時にのみ適用されます。設定の検証後、Jamf Pro の構成プロファイルを使用して、本番環境のエンドポイントに証明書を展開することができます。詳しくは、Jamf Pro 管理者ガイドのコンピュータ構成プロファイルをご参照ください。
Compliance Reporter (コンプライアンス報告者) 用の Apache Kafka 自己署名証明書を生成する
自己署名証明書を使用している Apache Kafka サーバを使用する場合、証明書を生成して TLSServerCertificate
環境設定キーを構成する必要があります。証明書の検証要件に基づき、TLSServerCertificate
環境設定において、認証局を署名済みのサーバ証明書と組み合わせる必要があります。
一般的なリモートロギングの環境設定キー
- ドメイン
com.jamf.compliancereporter
リモートロギングを有効にするには、SIEM 固有の環境設定キーに加えて、以下の一般的な環境設定キーを構成する必要があります。
キー | 説明 |
---|---|
LogRemoteEndpointEnabled | ログデータのネットワーク伝送を有効にします。
|
LogRemoteEndpointURL | ログデータが送信される URL です。すべてのリモートロギングのタイプに適用されます。Splunk を使用する場合、URL に /services/collector/raw を付加してください。syslog TLS を使用する場合、URL の先頭に 「tls://」を付けてください。
|
LogRemoteEndpointType | リモートログのアグリゲーションサーバのタイプです。使用するアグリゲーションサーバに応じて、以下のいずれかを使用します。
|
Apache Kafka のリモートロギングの環境設定キー
- ドメイン
com.jamf.compliancereporter
キー | 説明 |
---|---|
LogRemoteEndpointKafka | (必須) Kafka 環境設定のためのコンテナディクショナリ。
|
TLSServerCertificate | (必須) システムキーチェーンに保存されているパブリック TLS 証明書チェーンのコモンネーム。これは、Kafka の内部設定 ssl.ca.location にマップされます。Compliance Reporter (コンプライアンス報告者) は、ファイルパスへの変換を行います。
|
TLSClientPrivateKey | 複合化されたパスワードレスのクライアントのプライベートキー (.Pem ファイル形式)。これは、Kafka の内部設定「ssl.key.location」にマップされます。Compliance Reporter (コンプライアンス報告者) は、ファイルパスへの変換を行います。
|
TLSClientCertificate | システムキーチェーンに保存されているクライアント証明書のコモンネーム。これは、Kafka の内部設定「ssl.certificate.location」にマップされます。Compliance Reporter (コンプライアンス報告者) は、ファイルパスへの変換を行います。
|
TopicName | Kafka サーバのルーティングカテゴリ。
|