New Relic fournit une intégration pour votre log d'accès vérifié AWS.
Caractéristiques
AWS Verified Access est un outil qui fournit un accès sécurisé aux applications d'entreprise sans nécessiter de VPN.
Chaque fois que quelqu'un tente d'accéder à votre application d'entreprise, un log est créé et peut être transmis à New Relic via AWS Kinesis Firehose.
Cette intégration monitore votre activité d'accès vérifié, y compris les principales adresses IP refusées, le nombre total d'activités refusées et accordées, et bien plus encore.
Activer l'intégration de l'accès vérifié
Important
Pour utiliser Kinesis Firehose, vous devez disposer d'un flux de diffusion Kinesis Data Firehose déjà créé. Si ce n'est pas le cas, vous pouvez en créer un en accédant à la fonctionnalité Amazon Kinesis Firehose depuis votre console AWS et en créant un flux de diffusion avec Destination: New Relic
.
En savoir plus sur la création d'un flux de diffusion Amazon Kinesis Data Firehose.
Pour configurer cette intégration :
- Depuis votre console AWS, accédez au service AWS VPC.
- Dans le panneau de gauche, sous la liste déroulante AWS Verified Access , sélectionnez
Verified Access instances
. - Sélectionnez l'ID de l'instance que vous souhaitez configurer.
- Sélectionnez l’onglet
Verified Access instance logging configuration
. - Sélectionnez
Modify Verified Access instance logging configuration
. - Sélectionnez le bouton bascule
Deliver to Amazon Kinesis Data Firehose
. - Sélectionnez un flux de diffusion configuré pour pointer vers New Relic.
Rechercher et utiliser des données
Vous pouvez interroger et explorer vos données dans notre UI de logs, en utilisant un filtre de metadata.product.name = Verified Access
.
Ce tableau décrit les données signalées à partir du log d’accès vérifié. Pour un exemple de log, consultez le document Exemples log AWS Verified Access.
Champ | Description |
---|---|
| Le nom de l'activité pour l'accès vérifié. |
| Catégorie de log. Dans ce cas, ce sera généralement |
| Nomme la classe du log. |
| Fournit des informations sur l'appareil qui tente d'accéder à l'application, comme l'adresse IP. |
| La durée de la demande. |
| L'heure à laquelle la demande a pris fin. |
| Informations sur la demande d'accès à l'application, comme la méthode, le port et le nom d'hôte. |
| Le code de réponse de la demande. |
| Informations sur l'identité de l'utilisateur tentant d'accéder à l'application. |
| identifiant pour le log. |
| Le définit l'IP source et le port de la demande d'origine. |
| L'état de la tentative de connexion doit être |
| Le nom du type de log d'accès. |