認証資格情報の定義
最終更新日 - 31年2025月XNUMX日
プロパティを使用して資格情報を設定する
LogicMonitorは、デバイスからデータを収集するために、資格情報(JDBCパスワード、SNMPコミュニティ文字列、SSHユーザー名など)を必要とする場合があります。 プロパティを使用して、この情報をグローバル、グループ、またはデバイスレベルで設定できます。
デバイスのプロパティを設定するために選択するレベルは、そのプロパティが適用されるデバイスの数によって異なる場合があります。 たとえば、すべてのLinuxデバイスに同じSNMPコミュニティ文字列を使用する場合、アカウント内の個々のLinuxデバイスごとにデバイスレベルではなく、グループレベルでこのプロパティを設定できます。 プロパティを設定する場所と方法に関する戦略と手順については、を参照してください。 リソースとインスタンスのプロパティ.
共通の資格情報
さまざまな一般的なプロトコルとシステムの資格情報と認証の詳細を保存する、複数の事前定義されたプロパティがあります。 LogicMonitor システムは、機密データのセキュリティを確保するために、LogicMonitor ポータル全体で一部のプロパティの値を難読化します。次の表に、資格情報のリストとその詳細を示します。
| プロパティ名 | 詳細説明 |
(任意の文字)credential | 資格情報の前に任意の文字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。 例– abc.credential, a12.credential, a@1. credential, .foo-credential |
(任意の文字)password | パスワードの前に任意の文字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。 例– abc.password, a12password, [email protected] |
(空白文字以外の文字).pass | 空白文字以外の文字または .pass の前の文字を含むプロパティ名は機密とみなされ、このプロパティの値はマスクされます。 例– [email protected] |
(空白文字以外の文字).auth | 空白文字以外の文字または .auth の前の文字を含むプロパティ名は機密とみなされ、このプロパティの値はマスクされます。 例– [email protected] |
(空白文字以外の文字).key | 空白文字以外の文字または .key の前の文字を含むプロパティ名は機密とみなされ、このプロパティの値はマスクされます。 例– [email protected] |
(digits).snmptrap.community | .snmptrap.community の前に任意の数字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。 例– 123.snmptrap.community |
(digits).snmptrap.privtoken | .snmptrap.privtoken の前に任意の数字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。 例– 123.snmptrap.privtoken |
(digits).snmptrap.authtoken | .snmptrap.authtoken の前に任意の数字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。 例– 123.snmptrap.authtoken |
次のフィールドの値はマスクされます。
| フィールド名 | 詳細説明 |
snmpCommunity | このフィールドは外部アラートにのみ使用され、このフィールドの値はマスクされます。 |
次のプロパティの値はマスクされます。
snmp.communitysnmp.privtokensnmp.authtokenaws.accesskeyazure.secretkeysaas.privatekeysaas.secretkeygcp.serviceaccountkeycollector.sqs.awsaccesskeycollector.sqs.awssecretkeygcccli.accesskeypaas.privatekeysaas.slack.refreshtokensaas.slack.accesstoken
システムクレデンシャル
このセクションでは、すべてのシステム資格情報とその値をリストしました。 プロパティに関する追加情報については、注記を参照してください。
Citrix Xen *
| プロパティ名 | 値 | Notes |
| xen.user xen.pass xen.url | XenServerへのアクセスに使用されるユーザー名、パスワード、およびURL。 | Citrix XenServerの構成の詳細については、を参照してください。 Citrix Xenサーバー. |
| xen.pool | ハイパーバイザーの現在のVMだけでなく、リソースプールのVM全体の検出を有効または無効にするために使用されます。 | |
| xen.pool.concurrency | Xenプールマスターへの接続の最大数を管理します。 このプロパティのデフォルトは10です。 | |
| xenapp.user xenapp.pass | XenApp / XenDesktopにアクセスするためのユーザー名とパスワード。 | 監視用にCitrixXenApp / XenDesktopを構成する方法の詳細については、を参照してください。 Citrix XenApp / XenDesktop Monitoring. |
Dell EMC
| プロパティ名 | 値 | Notes |
| cim.user cim.pass シムポート cim.ssl | EMCデバイスのユーザー名、パスワード、ポート、およびSSL有効化ステータス。 |
ESXServer
| プロパティ名 | 値 | Notes |
| esx ユーザー esx.パス esx.url | ESXサーバーにアクセスするためのユーザー名、パスワード、およびURL(必要な場合)。 | ESXサーバーの構成の詳細については、を参照してください。 ESXiサーバーとvCenter / vSphere Monitoring. |
Mongo DB
| プロパティ名 | 値 | Notes |
| mongodb.user mongodb.pass | MongoDBデータベースアクセスにアクセスするために使用されるユーザー名とパスワード。 | MongoDBの構成の詳細については、を参照してください。 MongoDBの. |
ナビスフィア
| プロパティ名 | 値 | Notes |
| naviseccli.user naviseccli.pass | Navisphereサーバーへのアクセスに使用されるユーザー名とパスワード。 |
ネットアップ
| プロパティ名 | 値 | Notes |
| netapp.user netapp.pass | APIを介してNetAppファイラーにアクセスするために使用されるユーザー名とパスワード. | netapp.api.port、netapp.ssl、およびnetapp.api.sslportの宣言の詳細については、を参照してください。 NetAppFASモニタリング. |
Redisの
| プロパティ名 | 値 | Notes |
| redis.ポート redis.pass | Redisデータストアの代替ポートとパスワード。 | Redisの設定の詳細については、を参照してください。 Redisの. |
プロトコルクレデンシャル
このセクションでは、すべてのプロトコル資格情報とその値をリストしました。 プロパティに関する追加情報については、注記を参照してください。
HTTP
| プロパティ名 | 値 | Notes |
| http.user http.pass http.ポート | Webページの収集方法のユーザー名、パスワード、およびポート(必要な場合)。 |
IPMI
| プロパティ名 | 値 | Notes |
| ipmi ユーザー ipmi.pass | IPMIセンサーとイベントログへのアクセスに使用されるユーザー名とパスワード。 | IPMIの構成の詳細については、を参照してください。 IPMIサポート. |
JDBC
| プロパティ名 | 値 | Notes |
| jdbc.mysql.user jdbc.mysql.pass データベース名 | MySQLにアクセスするためのユーザー名、パスワード、およびデータベース名。 | MySQLクレデンシャルの詳細については、を参照してください。 MySQLモニタリング Microsoft SQLServerの監視. |
| jdbc.oracle.user jdbc.oracle.pass | Oracleにアクセスするためのユーザー名とパスワード. | Oracleへのアクセスの構成の詳細は、を参照してください。 Oracle監視. |
| jdbc.mssql.user jdbc.mssql.pass データベース名 | SQLサーバーへのアクセスに使用されるユーザー名、パスワード、データベース名 | デフォルトでは、SQLServerConnection-データソースは統合セキュリティを使用するため、コレクタが実行するユーザーがデータベースにクエリを実行する権限を持っている場合は、これらを設定する必要はありません。 |
| jdbc.db2.user jdbc.db2.pass データベース名 | DB2アクセスに使用されるユーザー名、パスワード、およびデータベース名 |
JMX
| プロパティ名 | 値 | Notes |
| tomcat.jmxports jmx.user jmx.pass | Tomcat JMXポート(コンマ区切り)、TomcatサーバーへのJMXアクセス用のユーザー名とパスワード。 | Tomcatサーバーの構成の詳細については、を参照してください。 雄猫. |
| jmx.ポート jmx.ports jmx.user jmx.pass | JMXオブジェクトをモニターするための単一のポート、複数のJMXオブジェクトをモニターするためのポートのリスト(コンマ区切り)、および認証に使用する必要のあるJMXユーザー名とパスワード。 |
PDH
| プロパティ名 | 値 | Notes |
| pdh.user pdh.pass | リモートperfmonアクセス用のWindowsユーザー名とパスワード. | 通常、これらのプロパティを定義する必要はありません。これは、wmi.user /wmi.passプロパティがperfmonデータへのアクセスに使用されるためです。 ただし、WMI資格情報にdomain \ userが含まれているが、リモートコンピューターが別のドメインにあり、ユーザーがローカルである場合は、これらが必要になることがあります。 |
SNMP
| プロパティ名 | 値 | Notes |
| snmp.コミュニティ | SNMPバージョン1および2cのSNMPコミュニティストリング(デフォルトはパブリック) | ジョブの設定方法については、 SNMP資格情報とプロパティの定義 このサポート記事のセクション。 |
| SNMP.セキュリティ | SNMPバージョン3のユーザー名 | |
| SNMP.認証 snmp.authToken | SNMP v3(SNMPv3)の認証アルゴリズム(デフォルト=” SHA”)および認証用のシークレットトークン(パスワードと同様)。 「MD5」はsnmp.authプロパティでもサポートされており、コレクターバージョン28.606以降のバージョンを実行している場合は、「SHA224」、「SHA256」、「SHA384」、および「SHA512」が追加でサポートされます。 | |
| snmp.priv snmp.privToken | SNMPv3 のプライバシー アルゴリズムとプライバシー用の秘密トークン (パスワードに類似)。 |
|
| SNMP.ポート | SNMPのUDPポート(デフォルトはUDP 161)。 | |
| snmp.contextName snmp.contextエンジンID | これらのプロパティは、SNMPデバイスに関連付けられているSNMPコンテキスト(管理情報のコレクション)を識別します。 |
SSH
| プロパティ名 | 値 | Notes |
| ssh ユーザー | SSHユーザー名。 このプロパティは、LogicMonitorのLinuxリソースで設定する必要があります。 | SSHを介したLinuxベースのシステム監視の構成の詳細については、を参照してください。 Linux(SSH経由)モニタリング. |
| ssh.pass | SSHパスワード。 LogicMonitor と Linux リソース間の接続を認証するためにユーザー名とパスワードが使用される場合にのみ必要です。パスワードの代わりにユーザー名と SSH 秘密キーが使用されている場合は、 ssh.cert 代わりにプロパティ。 このプロパティは、LogicMonitorのLinuxリソースで設定する必要があります。 | |
| ssh.証明書 | コレクタ ホスト上にある SSH 秘密キーへのパス (.pem または .pub ファイルに保存されている)。デフォルトは ~/.ssh/id_rsa 設定されていない場合。 LogicMonitor は、構成されている場合はキーベースの認証を使用しようとします。構成されていない場合は、認証にユーザー名とパスワードが使用されます。このプロパティは、LogicMonitor の Linux リソースに設定する必要があります。 | |
| ssh.ポート | SSH接続に使用されるポート。 設定されていない場合、デフォルトでポート22になります。 | |
| リモートセッション.ssh.ポート | デフォルトのSSHポート値を上書きするように入力します。 | SSHを使用してLogicMonitorポータル内からデバイスにリモートアクセスして操作する方法の詳細については、を参照してください。 リモートセッション. |
テルネット
| プロパティ名 | 値 | Notes |
| config.user config.pass | Telnetにアクセスするためのユーザー名とパスワード。 | これらのプロパティは、Telnet で ConfigSource を監視するために必要です。 次のような一部の ConfigSource Cisco_IOS Fortigate_FortiOS 追加のプロパティが必要 config.type.telnet = true それぞれのデバイスで Telnet プロトコルを使用します。 |
WMI
| プロパティ名 | 値 | Notes |
| wmi.user wmi.pass | リモートWMIおよびPerfMonアクセス用のWindowsユーザー名とパスワード. | コレクターが監視対象ホスト上で最小限の権限を持つドメイン アカウントとして実行されている場合、これは不要です。ドメインで実行しているときにローカル ユーザーを指定するには、##HOSTNAME##\administrator を使用します。リモート Windows ホスト アクセスの構成の詳細については、次を参照してください。 リモート Windows コンピューターにアクセスするための資格情報。 |
| wmi.authType | リモート WMI ホストの認証に使用される NTLM プロトコルのバージョン | サポートされているプロトコルは NTLMv1, NTLMv2, KerberosEA Collector 37.300以降、デフォルトの認証プロトコルは NTLMv2 (以前のデフォルトプロトコルを置き換え、 NTLMv1)使用する際は Kerberos プロトコルを使用する場合は、デバイスを追加し、ローカルシステムではなくADアカウントの資格情報を使用してコレクターサービスを開始するには、ServerNameまたはFQDNを使用する必要があります。リモートWMIホストアクセスの設定の詳細については、以下を参照してください。 リモートWindowsコンピューターにアクセスするための資格情報. |
SNMPクレデンシャルとプロパティの定義
LogicMonitorはSNMPバージョン1、2c、または3を使用できます。デバイスが2cをサポートしている場合、64ビットカウンターをサポートし、バージョン1よりも推奨されます。SNMPv3は認証と暗号化を追加して安全性を高めますが、セットアップとトラブルシューティングがより複雑になります。 。
注意:
- 個々のデバイスでは、snmp.versionは、LogicMonitorによって、応答するSNMPのバージョンに自動的に設定されます。 LogicMonitorは、最初にバージョン3、次に2c、最後にバージョン1でSNMP通信を試行します。この値には最も応答性の高いバージョンが設定され、編集しようとすると自動的に元に戻ります。
- (新しい資格情報を入力して)最初のデバイス追加後にSNMPバージョンを変更しようとする場合は、SNMPバージョンと関連する資格情報が機能することを確認する必要があります。 LogicMonitorが指定された新しいバージョンを使用して通信できない場合、障害の結果として自動的に元のバージョンに戻ります。
- デフォルトのUDP161ポートを上書きする場合は、SNMPポートを反映するようにsnmp.port(上記の表で定義)を設定します。
SNMPバージョン1および2c
SNMPバージョン1および2cの場合、snmp.communityプロパティ(上の表で定義)を設定する必要があります。
SNMPバージョン3
SNMPv3の場合、認証およびプライバシーと通信するため(と呼ばれる 認証プライベート セキュリティレベル)、snmp.security、snmp.auth、snmp.authToken、snmp.priv、およびsnmp.privTokenプロパティを設定する必要があります(すべて上記の表で定義されています)。
認証のみ(プライバシーなし)で通信する場合、 authNoPriv、snmp.privおよびsnmp.privTokenプロパティを含めますが、空白のままにします。
SNMPv3では、snmp.contextNameおよびsnmp.contextEngineIDのサポートも導入されています。 snmp.contextEngineID値は、管理情報がホストされているデバイスを識別するために使用される文字列です。 snmp.contextNameは、個々のSNMPコンテキストを識別します。
注意: net-snmp v3ユーザーを作成するときに、authTokenとprivTokenが特殊文字で構成されている場合、 $, \ 次にエスケープ文字のバックスラッシュ(\)をその前に置きます。例えば、 \!, \$, \\.
SNMP トラップを LM ログとして取り込むためのコミュニティ文字列と SNMP 認証情報の定義
SNMP トラップを認証するには、トラップを受信するコレクターが、トラップを転送するデバイスのコミュニティ文字列と SNMP トラップ資格情報を認識している必要があります。
- コレクターによって監視されるデバイスの場合、資格情報とコミュニティ文字列をデバイスのプロパティで構成する必要があります。
- トラップを受信するコレクターによって監視されていないデバイス、またはLogicMonitorによって監視されていないデバイスについては、それらのデバイスからSNMPトラップを受信するコレクターのセルフモニタリングコレクターデバイスまたはデバイスグループのデバイスプロパティとして、認証情報とコミュニティ文字列を追加する必要があります。この場合、デバイスプロパティの先頭に1、2、3などの数字を付ける必要があります。
コレクタによって監視されないデバイスの SNMP トラップ コミュニティ文字列設定
SNMP v1/v2c トラップの場合、コミュニティ文字列は次のようにコレクター自己監視デバイスのプロパティとして設定する必要があります。
1.snmptrap.community2.snmptrap.community3.snmptrap.community
コレクタによって監視されないデバイスの SNMP トラップ認証情報の構成
SNMP v3 トラップの場合、SNMP 資格情報は次のようにコレクター デバイスのプロパティとして設定する必要があります。
1.snmptrap.security1.snmptrap.auth1.snmptrap.authToken1.snmptrap.priv1.snmptrap.privToken
2.snmptrap.security2.snmptrap.auth2.snmptrap.authToken2.snmptrap.priv2.snmptrap.privToken
注意:
- プレフィックス付きの番号は、コミュニティ文字列と SNMP 資格情報では相互に排他的です。
- 接頭辞付きの番号は 1 から始まり、残りのデバイスに対して順番に増加する必要があります。
- コレクター デバイスには、デバイス プロパティとして、プレフィックス付きの数字を持つコミュニティ文字列を最大 15 個追加できます。
- コレクター デバイスには、デバイス プロパティとして、プレフィックス付きの番号が付いた SNMP 資格情報 (最大 15 個) を追加できます。
- 接頭辞
snmptrap.securityコレクター デバイス上のプロパティは同じ値を持つことはできません。 - EA Collector 36.100 以降のバージョンでは、コレクター デバイスで指定された SNMP 資格情報とコミュニティ文字列を監視対象デバイスでも使用できるようになりました。
シナリオ
シナリオ1
仮定: SNMP v3/v1c トラップのみをコレクタに転送するデバイスが 2 つあります。
| デバイス # | SNMP v1/v2c トラップ | SNMP v3 トラップ | コレクターデバイスに追加されたプロパティ |
| 1 | あり | いいえ | 1.snmptrap.community |
| 2 | あり | いいえ | 2.snmptrap.community |
| 3 | あり | いいえ | 3.snmptrap.community |
解釈: すべてのデバイスが v1/v2c の SNMP トラップをコレクタに転送します。したがって、各デバイスのコミュニティ ストリングには 1、2、および 3 のプレフィックスが付けられ、コレクタ デバイスに追加されます。
シナリオ2
仮定: v3 の SNMP トラップのみをコレクターに転送するデバイスが 3 台あります。
| デバイス # | SNMP v1/v2c トラップ | SNMP v3 トラップ | コレクターデバイスに追加されたプロパティ |
| 1 | いいえ | あり | 1.snmptrap.security1.snmptrap.auth1.snmptrap.authToken1.snmptrap.priv1.snmptrap.privToken |
| 2 | いいえ | あり | 2.snmptrap.security2.snmptrap.auth2.snmptrap.authToken2.snmptrap.priv2.snmptrap.privToken |
| 3 | いいえ | あり | 3.snmptrap.security3.snmptrap.auth3.snmptrap.authToken3.snmptrap.priv3.snmptrap.privToken |
解釈: すべてのデバイスが v3 の SNMP トラップをコレクタに転送します。したがって、デバイスごとに、資格情報の先頭に 1、2、および 3 が付けられ、コレクタ デバイスに追加されます。
シナリオ3
仮定: 異なるバージョンの SNMP トラップをコレクタに転送するデバイスが 3 つあります。
| デバイス # | SNMP v1/v2c トラップ | SNMP v3 トラップ | コレクターデバイスに追加されたプロパティ |
| 1 | あり | あり | 1.snmptrap.community1.snmptrap.security1.snmptrap.auth1.snmptrap.authToken1.snmptrap.priv1.snmptrap.privToken |
| 2 | いいえ | あり | 2.snmptrap.security2.snmptrap.auth2.snmptrap.authToken2.snmptrap.priv2.snmptrap.privToken |
| 3 | あり | いいえ | 2.snmptrap.community |
解釈:
- デバイス #1 は、SNMP v1/v2c トラップと v3 トラップの両方をコレクタに転送するため、コミュニティ文字列と SNMP 資格情報の先頭に 1 が付加されて、コレクタ デバイスに追加されます。例えば、
1.snmptrap.community. - デバイス #2 は、SNMP v3 トラップのみをコレクタに転送します。ここでは、SNMP トラップ資格情報のプレフィックスとして 2 が付けられ、コレクタ デバイスに追加されます。これは、デバイス #1 の場合、一連の SNMP トラップ資格情報がプレフィックス 1 でコレクタ デバイスにすでに追加されているためです。
- デバイス #3 は、SNMP v2 トラップのみをコレクタに転送します。ここでは、SNMP トラップ コミュニティ文字列に 2 というプレフィックスが付けられて、コレクタ デバイスに追加されます。これは、デバイス #1 の場合、SNMP トラップ コミュニティ文字列がプレフィックス 1 ですでにコレクタ デバイスに追加されているためです。