認証資格情報の定義

最終更新日: 12 年 2024 月 XNUMX 日

プロパティを使用して資格情報を設定する

LogicMonitorは、デバイスからデータを収集するために、資格情報(JDBCパスワード、SNMPコミュニティ文字列、SSHユーザー名など)を必要とする場合があります。 プロパティを使用して、この情報をグローバル、グループ、またはデバイスレベルで設定できます。

デバイスのプロパティを設定するために選択するレベルは、そのプロパティが適用されるデバイスの数によって異なる場合があります。 たとえば、すべてのLinuxデバイスに同じSNMPコミュニティ文字列を使用する場合、アカウント内の個々のLinuxデバイスごとにデバイスレベルではなく、グループレベルでこのプロパティを設定できます。 プロパティを設定する場所と方法に関する戦略と手順については、を参照してください。 リソースとインスタンスのプロパティ.

共通の資格情報

さまざまな一般的なプロトコルとシステムの資格情報と認証の詳細を保存する、複数の事前定義されたプロパティがあります。 LogicMonitor システムは、機密データのセキュリティを確保するために、LogicMonitor ポータル全体で一部のプロパティの値を難読化します。次の表に、資格情報のリストとその詳細を示します。

プロパティ名説明
(任意の文字)credential資格情報の前に任意の文字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。
例– abc.credential, a12.credential, a@1. credential, .foo-credential
(任意の文字)passwordパスワードの前に任意の文字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。
例– abc.password, a12password, [email protected]
(空白文字以外の文字).pass空白文字以外の文字または .pass の前の文字を含むプロパティ名は機密とみなされ、このプロパティの値はマスクされます。
例– [email protected]
(空白文字以外の文字).auth空白文字以外の文字または .auth の前の文字を含むプロパティ名は機密とみなされ、このプロパティの値はマスクされます。
例– [email protected]
(空白文字以外の文字).key空白文字以外の文字または .key の前の文字を含むプロパティ名は機密とみなされ、このプロパティの値はマスクされます。
例– [email protected]
(digits).snmptrap.community.snmptrap.community の前に任意の数字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。
例– 123.snmptrap.community
(digits).snmptrap.privtoken.snmptrap.privtoken の前に任意の数字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。
例– 123.snmptrap.privtoken
(digits).snmptrap.authtoken.snmptrap.authtoken の前に任意の数字が含まれるプロパティ名は機密とみなされ、このプロパティの値はマスクされます。
例– 123.snmptrap.authtoken

次のフィールドの値はマスクされます。

フィールド名説明
snmpCommunityこのフィールドは外部アラートにのみ使用され、このフィールドの値はマスクされます。

次のプロパティの値はマスクされます。

  • snmp.community
  • snmp.privtoken
  • snmp.authtoken
  • aws.accesskey
  • azure.secretkey
  • saas.privatekey
  • saas.secretkey
  • gcp.serviceaccountkey
  • collector.sqs.awsaccesskey
  • collector.sqs.awssecretkey
  • gcccli.accesskey
  • paas.privatekey
  • saas.slack.refreshtoken
  • saas.slack.accesstoken

システムクレデンシャル

このセクションでは、すべてのシステム資格情報とその値をリストしました。 プロパティに関する追加情報については、注記を参照してください。

Citrix Xen *

プロパティ名ノート
xen.user
xen.pass
xen.url
XenServerへのアクセスに使用されるユーザー名、パスワード、およびURL。Citrix XenServerの構成の詳細については、を参照してください。 Citrix Xenサーバー.
xen.poolハイパーバイザーの現在のVMだけでなく、リソースプールのVM全体の検出を有効または無効にするために使用されます。
xen.pool.concurrencyXenプールマスターへの接続の最大数を管理します。 このプロパティのデフォルトは10です。
xenapp.user
xenapp.pass
XenApp / XenDesktopにアクセスするためのユーザー名とパスワード。監視用にCitrixXenApp / XenDesktopを構成する方法の詳細については、を参照してください。 Citrix XenApp / XenDesktop Monitoring.

Dell EMC

プロパティ名ノート
cim.user
cim.pass
シムポート
cim.ssl
EMCデバイスのユーザー名、パスワード、ポート、およびSSL有効化ステータス。

ESXServer

プロパティ名ノート
esx ユーザー
esx.パス
esx.url
ESXサーバーにアクセスするためのユーザー名、パスワード、およびURL(必要な場合)。ESXサーバーの構成の詳細については、を参照してください。 ESXiサーバーとvCenter / vSphere Monitoring.

Mongo DB

プロパティ名ノート
mongodb.user
mongodb.pass
MongoDBデータベースアクセスにアクセスするために使用されるユーザー名とパスワード。MongoDBの構成の詳細については、を参照してください。 MongoDBの.

ナビスフィア

プロパティ名ノート
naviseccli.user
naviseccli.pass
Navisphereサーバーへのアクセスに使用されるユーザー名とパスワード。

ネットアップ

プロパティ名ノート
netapp.user
netapp.pass
APIを介してNetAppファイラーにアクセスするために使用されるユーザー名とパスワード.netapp.api.port、netapp.ssl、およびnetapp.api.sslportの宣言の詳細については、を参照してください。 NetAppFASモニタリング.

Redisの

プロパティ名ノート
redis.ポート
redis.pass
Redisデータストアの代替ポートとパスワード。Redisの設定の詳細については、を参照してください。 Redisの.

プロトコルクレデンシャル

このセクションでは、すべてのプロトコル資格情報とその値をリストしました。 プロパティに関する追加情報については、注記を参照してください。

HTTP

プロパティ名ノート
http.user
http.pass
http.ポート
Webページの収集方法のユーザー名、パスワード、およびポート(必要な場合)。

IPMI

プロパティ名ノート
ipmi ユーザー
ipmi.pass
IPMIセンサーとイベントログへのアクセスに使用されるユーザー名とパスワード。IPMIの構成の詳細については、を参照してください。 IPMIサポート.

JDBC

プロパティ名ノート
jdbc.mysql.user
jdbc.mysql.pass
データベース名
MySQLにアクセスするためのユーザー名、パスワード、およびデータベース名。MySQLクレデンシャルの詳細については、を参照してください。 MySQLモニタリング および Microsoft SQLServerの監視.
jdbc.oracle.user
jdbc.oracle.pass
Oracleにアクセスするためのユーザー名とパスワード.Oracleへのアクセスの構成の詳細は、を参照してください。 Oracle監視.
jdbc.mssql.user
jdbc.mssql.pass
データベース名
SQLサーバーへのアクセスに使用されるユーザー名、パスワード、データベース名デフォルトでは、SQLServerConnection-データソースは統合セキュリティを使用するため、コレクタが実行するユーザーがデータベースにクエリを実行する権限を持っている場合は、これらを設定する必要はありません。
jdbc.db2.user
jdbc.db2.pass
データベース名
DB2アクセスに使用されるユーザー名、パスワード、およびデータベース名

JMX

プロパティ名ノート
tomcat.jmxports
jmx.user
jmx.pass
Tomcat JMXポート(コンマ区切り)、TomcatサーバーへのJMXアクセス用のユーザー名とパスワード。Tomcatサーバーの構成の詳細については、を参照してください。 雄猫.
jmx.ポート
jmx.ports
jmx.user
jmx.pass
JMXオブジェクトをモニターするための単一のポート、複数のJMXオブジェクトをモニターするためのポートのリスト(コンマ区切り)、および認証に使用する必要のあるJMXユーザー名とパスワード。

PDH

プロパティ名ノート
pdh.user
pdh.pass
リモートperfmonアクセス用のWindowsユーザー名とパスワード.通常、これらのプロパティを定義する必要はありません。これは、wmi.user /wmi.passプロパティがperfmonデータへのアクセスに使用されるためです。 ただし、WMI資格情報にdomain \ userが含まれているが、リモートコンピューターが別のドメインにあり、ユーザーがローカルである場合は、これらが必要になることがあります。

SNMP

プロパティ名ノート
snmp.コミュニティSNMPバージョン1および2cのSNMPコミュニティストリング(デフォルトはパブリック)ジョブの設定方法については、 SNMP資格情報とプロパティの定義 このサポート記事のセクション。
SNMP.セキュリティSNMPバージョン3のユーザー名
SNMP.認証
snmp.authToken
SNMP v3(SNMPv3)の認証アルゴリズム(デフォルト=” SHA”)および認証用のシークレットトークン(パスワードと同様)。 「MD5」はsnmp.authプロパティでもサポートされており、コレクターバージョン28.606以降のバージョンを実行している場合は、「SHA224」、「SHA256」、「SHA384」、および「SHA512」が追加でサポートされます。
snmp.priv
snmp.privToken
SNMPv3 のプライバシー アルゴリズムとプライバシー用の秘密トークン (パスワードに類似)。
  • AES と DES の両方がサポートされています。 AES はデフォルトのプライバシー アルゴリズムです。
  • AES と AES128 は同じプロトコルであり、同じ暗号化方式 AES128 を使用しているため、同じ意味で使用できます。
  • AES192-3DES、AES1923DES、および AES192C は同じプロトコルであり、同じ暗号化方式を使用しているため、同じ意味で使用できます。
  • AES256-3DES、AES2563DES、および AES256C は同じプロトコルであり、同じ暗号化方式を使用しているため、同じ意味で使用できます。
  • AES128 と AES256 は、すぐに使用できるようにサポートされています。
  • DES、3DES、AES192、および AES256 もサポートされています。
  • AES2563DES および AES1923DES は、EA Collector 28.607 以降でサポートされています (通常は Cisco デバイスの場合)。
SNMP.ポートSNMPのUDPポート(デフォルトはUDP 161)。
snmp.contextName
snmp.contextエンジンID
これらのプロパティは、SNMPデバイスに関連付けられているSNMPコンテキスト(管理情報のコレクション)を識別します。

SSH

プロパティ名ノート
ssh ユーザーSSHユーザー名。 このプロパティは、LogicMonitorのLinuxリソースで設定する必要があります。SSHを介したLinuxベースのシステム監視の構成の詳細については、を参照してください。 Linux(SSH経由)モニタリング.
ssh.passSSHパスワード。 LogicMonitor と Linux リソース間の接続を認証するためにユーザー名とパスワードが使用される場合にのみ必要です。パスワードの代わりにユーザー名と SSH 秘密キーが使用されている場合は、 ssh.cert 代わりにプロパティ。 このプロパティは、LogicMonitorのLinuxリソースで設定する必要があります。
ssh.証明書コレクタ ホスト上にある SSH 秘密キーへのパス (.pem または .pub ファイルに保存されている)。デフォルトは ~/.ssh/id_rsa 設定されていない場合。 LogicMonitor は、構成されている場合はキーベースの認証を使用しようとします。構成されていない場合は、認証にユーザー名とパスワードが使用されます。このプロパティは、LogicMonitor の Linux リソースに設定する必要があります。
ssh.ポートSSH接続に使用されるポート。 設定されていない場合、デフォルトでポート22になります。
リモートセッション.ssh.ポートデフォルトのSSHポート値を上書きするように入力します。SSHを使用してLogicMonitorポータル内からデバイスにリモートアクセスして操作する方法の詳細については、を参照してください。 リモートセッション.

テルネット

プロパティ名ノート
config.user
config.pass
Telnetにアクセスするためのユーザー名とパスワード。これらのプロパティは、Telnet で ConfigSource を監視するために必要です。 

次のような一部の ConfigSource Cisco_IOS および Fortigate_FortiOS 追加のプロパティが必要 config.type.telnet = true それぞれのデバイスで Telnet プロトコルを使用します。

WMI

プロパティ名ノート
wmi.user
wmi.pass
リモートWMIおよびPerfMonアクセス用のWindowsユーザー名とパスワード.コレクターが、監視対象のホストでローカル管理者権限を持つドメインアカウントとして実行されている場合、これは必要ありません。ドメインで実行しているときにローカルユーザーを指定するには、## HOSTNAME ## \ administratorを使用します。 リモートWindowsホストアクセスの構成の詳細については、を参照してください。 リモートWindowsコンピューターにアクセスするための資格情報.
wmi.authTypeリモートWMIホストへの認証に使用されるNTLMプロトコルバージョンこのプロパティが設定されていない場合、デフォルトで「NTLMv1」の値になります。 NTLMバージョン2による認証には、「NTLMv2」を指定します。「Kerberos」の値もサポートされています。 「Kerberos」が割り当てられている場合は、ServerNameまたはFQDNを使用してデバイスを追加し、ローカルシステムの代わりにADアカウントの資格情報を使用してコレクターサービスを開始する必要があります。 リモートWMIホストアクセスの構成の詳細については、を参照してください。 リモートWindowsコンピューターにアクセスするための資格情報.

SNMPクレデンシャルとプロパティの定義

LogicMonitorはSNMPバージョン1、2c、または3を使用できます。デバイスが2cをサポートしている場合、64ビットカウンターをサポートし、バージョン1よりも推奨されます。SNMPv3は認証と暗号化を追加して安全性を高めますが、セットアップとトラブルシューティングがより複雑になります。 。

注:

  • 個々のデバイスでは、snmp.versionは、LogicMonitorによって、応答するSNMPのバージョンに自動的に設定されます。 LogicMonitorは、最初にバージョン3、次に2c、最後にバージョン1でSNMP通信を試行します。この値には最も応答性の高いバージョンが設定され、編集しようとすると自動的に元に戻ります。
  • (新しい資格情報を入力して)最初のデバイス追加後にSNMPバージョンを変更しようとする場合は、SNMPバージョンと関連する資格情報が機能することを確認する必要があります。 LogicMonitorが指定された新しいバージョンを使用して通信できない場合、障害の結果として自動的に元のバージョンに戻ります。
  • デフォルトのUDP161ポートを上書きする場合は、SNMPポートを反映するようにsnmp.port(上記の表で定義)を設定します。

SNMPバージョン1および2c

SNMPバージョン1および2cの場合、snmp.communityプロパティ(上の表で定義)を設定する必要があります。

SNMPバージョン3

SNMPv3の場合、認証およびプライバシーと通信するため(と呼ばれる 認証プライベート セキュリティレベル)、snmp.security、snmp.auth、snmp.authToken、snmp.priv、およびsnmp.privTokenプロパティを設定する必要があります(すべて上記の表で定義されています)。

認証のみ(プライバシーなし)で通信する場合、 authNoPriv、snmp.privおよびsnmp.privTokenプロパティを含めますが、空白のままにします。

SNMPv3では、snmp.contextNameおよびsnmp.contextEngineIDのサポートも導入されています。 snmp.contextEngineID値は、管理情報がホストされているデバイスを識別するために使用される文字列です。 snmp.contextNameは、個々のSNMPコンテキストを識別します。

SNMP トラップを LM ログとして取り込むためのコミュニティ文字列と SNMP 認証情報の定義

SNMP トラップを認証するには、トラップを受信するコレクタが、トラップを転送しているデバイスのコミュニティ文字列と SNMP トラップ資格情報を認識している必要があります。

  • コレクターによって監視されるデバイスの場合、資格情報とコミュニティ文字列をデバイスのプロパティで構成する必要があります。
  • トラップを受信して​​いるコレクタによって監視されていないデバイス、または LogicMonitor によって監視されていないデバイスの場合は、資格情報とコミュニティ文字列を、自己監視コレクタ デバイスまたは受信するコレクタのデバイス グループのデバイス プロパティとして追加する必要があります。このようなデバイスからの SNMP トラップ。この場合、デバイスのプロパティの先頭に 1、2、3 などの数字を付ける必要があります。

コレクタによって監視されないデバイスの SNMP トラップ コミュニティ文字列設定

SNMP v1/v2c トラップの場合、コミュニティ文字列は次のようにコレクタ デバイスのプロパティとして設定する必要があります。

1.snmptrap.community
2.snmptrap.community
3.snmptrap.community

コレクタによって監視されないデバイスの SNMP トラップ認証情報の構成

SNMP v3 トラップの場合、次のように SNMP 資格情報をコレクタ デバイス プロパティとして設定する必要があります。

1.snmptrap.security
1.snmptrap.auth
1.snmptrap.authToken
1.snmptrap.priv
1.snmptrap.privToken

2.snmptrap.security
2.snmptrap.auth
2.snmptrap.authToken
2.snmptrap.priv
2.snmptrap.privToken

注:

  • プレフィックス付きの番号は、コミュニティ文字列と SNMP 資格情報では相互に排他的です。
  • 接頭辞付きの番号は 1 から始まり、残りのデバイスに対して順番に増加する必要があります。

シナリオ

シナリオ1

仮定: SNMP v3/v1c トラップのみをコレクタに転送するデバイスが 2 つあります。

デバイス #SNMP v1/v2c トラップSNMP v3 トラップコレクターデバイスに追加されたプロパティ
1YESいいえ1.snmptrap.community
2YESいいえ2.snmptrap.community
3YESいいえ3.snmptrap.community

解釈: すべてのデバイスが v1/v2c の SNMP トラップをコレクタに転送します。したがって、各デバイスのコミュニティ ストリングには 1、2、および 3 のプレフィックスが付けられ、コレクタ デバイスに追加されます。

シナリオ2

仮定: v3 の SNMP トラップのみをコレクターに転送するデバイスが 3 台あります。

デバイス #SNMP v1/v2c トラップSNMP v3 トラップコレクターデバイスに追加されたプロパティ
1いいえYES1.snmptrap.security
1.snmptrap.auth
1.snmptrap.authToken
1.snmptrap.priv
1.snmptrap.privToken
2いいえYES2.snmptrap.security
2.snmptrap.auth
2.snmptrap.authToken
2.snmptrap.priv
2.snmptrap.privToken
3いいえYES3.snmptrap.security
3.snmptrap.auth
3.snmptrap.authToken
3.snmptrap.priv
3.snmptrap.privToken

解釈: すべてのデバイスが v3 の SNMP トラップをコレクタに転送します。したがって、デバイスごとに、資格情報の先頭に 1、2、および 3 が付けられ、コレクタ デバイスに追加されます。 

シナリオ3

仮定: 異なるバージョンの SNMP トラップをコレクタに転送するデバイスが 3 つあります。

デバイス #SNMP v1/v2c トラップSNMP v3 トラップコレクターデバイスに追加されたプロパティ
1YESYES1.snmptrap.community1.snmptrap.security
1.snmptrap.auth
1.snmptrap.authToken
1.snmptrap.priv
1.snmptrap.privToken
2いいえYES2.snmptrap.security
2.snmptrap.auth
2.snmptrap.authToken
2.snmptrap.priv
2.snmptrap.privToken
3YESいいえ2.snmptrap.community

解釈:

  • デバイス #1 は、SNMP v1/v2c トラップと v3 トラップの両方をコレクタに転送するため、コミュニティ文字列と SNMP 資格情報の先頭に 1 が付加されて、コレクタ デバイスに追加されます。例えば、 1.snmptrap.community.
  • デバイス #2 は、SNMP v3 トラップのみをコレクタに転送します。ここでは、SNMP トラップ資格情報のプレフィックスとして 2 が付けられ、コレクタ デバイスに追加されます。これは、デバイス #1 の場合、一連の SNMP トラップ資格情報がプレフィックス 1 でコレクタ デバイスにすでに追加されているためです。
  • デバイス #3 は、SNMP v2 トラップのみをコレクタに転送します。ここでは、SNMP トラップ コミュニティ文字列に 2 というプレフィックスが付けられて、コレクタ デバイスに追加されます。これは、デバイス #1 の場合、SNMP トラップ コミュニティ文字列がプレフィックス 1 ですでにコレクタ デバイスに追加されているためです。
記事上で