Lisez ce qui suit pour découvrir comment configurer l'interconnexion Syslog sur l'application LockSelf.
Seul le compte Administrateur peut effectuer cette action.
_______________________________________________________________________________________
Pré-requis pour l'interconnexion Syslog
Afin de pouvoir réaliser l'interconnexion Syslog, vous devrez préparer les pré-requis suivants :
- Un serveur Syslog avec le module RELP
- L'IP du serveur Syslog
- Le port du serveur Syslog
- Les certificats afin d'activer la TLS entre LockSelf et votre serveur Syslog
- Le certificat au format CRT
- La clé privée relative au certificat
- La chaine de certification
Le mode d'authentification se fera via certificat et fingerprint. Il faudra également nous communiquer le fingerprint du serveur.
Activer l'interconnexion - Cloud Privé
L'activation de la remontée des logs en cloud privé se fait par les équipes LockSelf.
Une fois les pré-requis envoyés à votre Responsable de Compte, une date sera définie pour la mise en place de l'interconnexion.
Activer l'interconnexion - OnPremises
- Étape 1 : Rajouter un point de montage dans le conteneur lockself-api-3
Peut importe la méthode de lancement choisie (docker run, docker compose, docker swarm), vous devrez rajouter le point de montage suivant :
- /tmp/application.log:/usr/local/var/log/lockself/application.log
Le fichier "application.log" peut être placé à n'importe quel endroit sur le host. Vous devrez donc modifier "/tmp/application.log" par le chemin d'accès choisi sur le host.
- Étape 2 : Créer la configuration rsyslog
Sur le serveur applicatif, vous devrez avoir le daemon rsyslog d'installé.
Puis, dans le dossier "/etc/rsyslog.d/" (peut varier selon l'OS), rajouter un fichier "60-lockself-application-log.conf" qui va contenir :
module(load="imfile")
module(load="omrelp") # provides support for sending RELP messages (over TCP)
module(load="immark" interval="180") # provides --MARK-- message capability
ruleset(name="sendToLogServer") {
action(type="omrelp" target="[IP]" port="[PORT]" tls="on" tls.caCert="[PATH_TO_CA_CERT]" tls.myCert="[PATH_TO_CERT]" tls.myPrivKey="[PATH_TO_PRIVATE_KEY]" tls.authmode="fingerprint" tls.permittedpeer=["SHA1_SUM"])
}
input(type="imfile"
File="/tmp/application.log"
Tag="lockself/application.log"
Ruleset="sendToLogserver")
-
- [IP] sera à remplacer par l'IP du serveur Syslog
- [PORT] sera à remplacer par le port du serveur Syslog
- [PATH_TO_CA_CERT] sera à remplacer par le chemin d'accès à la chaine de certification. Par exemple "/etc/pki/rsyslog/rsyslog_ca.pem"
- [PATH_TO_CERT] sera à remplacer par le chemin d'accès au certificat. Par exemple : "/etc/pki/rsyslog/rsyslog_cert.pem"
- [PATH_TO_PRIVATE_KEY] sera à remplacer par le chemin d'accès à la clé privée. Par exemple : "/etc/pki/rsyslog/rsyslog_key.pem"
- [SHA1_SUM] sera à remplacer par le fingerprint SHA1 du serveur, par exemple : "SHA1:C3:45:4A:14:EC:4A:A1:11:C3:61:2A:64:A2:5A:C7:10:AA:CC:2B:54"
- Étape 3 : Activer l'interconnexion
Dans le fichier "env", vous devrez rajouter le paramètre :
logInFile=1
Une fois ces trois étapes faites, relancer le daemon rsyslog et vous devriez recevoir sur votre serveur Syslog les logs applicatifs de LockSelf.
Mise à jour