Kaspersky Symphony XDR: Open Single Management Platform

Коннектор, тип vmware

Коннекторы с типом vmware используются для получения данных VMware vCenter по API. Доступные параметры коннектора с типом vmware описаны в таблицах ниже.

Вкладка Основные параметры

Параметр

Описание

Название

Уникальное имя ресурса. Максимальная длина имени составляет до 128 символов в кодировке Unicode.

Обязательный параметр.

Тенант

Название тенанта, которому принадлежит ресурс.

Обязательный параметр.

Тип

Тип коннектора – vmware.

Обязательный параметр.

Теги

Теги для поиска ресурса.

Необязательный параметр.

URL

URL-адрес API VMware. Вам нужно указать имя устройства и номер порта в URL-адресе. Вы можете указать только один URL-адрес.

Обязательный параметр.

Учетные данные VMware

Секрет, где хранится логин и пароль для подключения к API VMware. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

Как создать секрет?

  1. Если вы создали секрет ранее, выберите его в раскрывающемся списке Секрет.

    Если ранее не было добавлено ни одного секрета, в раскрывающемся списке отобразится Нет данных.

  2. Если вы хотите добавить новый секрет, справа от списка Секрет нажмите на кнопку AD_plus.

    Откроется окно Секрет.

  3. В поле Название введите название, под которым секрет будет отображаться в списке доступных.
  4. В полях Пользователь и Пароль введите данные учетной записи, под которой агент будет подключаться к коннектору.
  5. Если требуется, в поле Описание добавьте любую дополнительную информацию о секрете.
  6. Нажмите на кнопку Сохранить.

Секрет будет добавлен и отобразится в списке Секрет.

Обязательный параметр.

Время ожидания, сек

Время ожидания в секундах между запросом, который не вернул события, и новым запросом. Значение по умолчанию: 5 секунд. Если вы указываете 0, используется значение по умолчанию.

Количество запрашиваемых событий

Количество запрашиваемых событий из API VMware за один запрос. Значение по умолчанию: 100. Максимальное значение: 1000.

Начальная временная метка

Дата и время, начиная с которого события будут считываться из API VMware. По умолчанию события считываются из API VMware с момента запуска коллектора. При запуске после остановки коллектора, считывание событий будет происходить с последней сохраненной даты.

Описание

Описание ресурса. Максимальная длина описания составляет до 4000 символов в кодировке Unicode.

Вкладка Дополнительные параметры

Параметр

Описание

Отладка

Переключатель, включающий логирование ресурса. По умолчанию переключатель выключен.

Кодировка символов

Кодировка символов. По умолчанию выбрано значение UTF-8.

Режим TLS

Режим шифрования TLS. При использовании шифрования TLS вы не можете указать IP-адрес в поле URL на вкладке Основные параметры. Доступные значения:

  • Выключено – не использовать шифрование TLS. Это значение выбрано по умолчанию.
  • Включено – использовать шифрование TLS, но без верификации сертификатов.
  • Нестандартный CA – использовать шифрование TLS с верификацией сертификата, подписанного центром сертификации. При выборе этого значения в раскрывающемся списке Нестандартный CA укажите секрет с сертификатом, подписанным центром сертификации. Вы можете выбрать существующий секрет или создать секрет. Для создания нового секрета выберите значение Создать.

    Если вы хотите изменить параметры существующего секрета, нажмите рядом с ним на значок карандаша edit-pencil.

    Как создать сертификат, подписанный центром сертификации?

    Для использования этого режима TLS необходимо выполнить следующие действия на сервере Ядра KUMA (в примерах команд ниже используется OpenSSL):

    1. Создать ключ, который будет использоваться центром сертификации.

      Пример команды:

      openssl genrsa -out ca.key 2048

    2. Создать сертификат для только что созданного ключа.

      Пример команды:

      openssl req -new -x509 -days 365 -key ca.key -subj "/CN=<общее имя устройства центра сертификации>" -out ca.crt

    3. Создать приватный ключ и запрос на его подписание в центре сертификации.

      Пример команды:

      openssl req -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=<общее имя устройства сервера KUMA>" -out server.csr

    4. Создать сертификат, подписанный центром сертификации. Необходимо включить в subjectAltName доменные имена или IP-адреса сервера, для которого создается сертификат.

      Пример команды:

      openssl x509 -req -extfile <(printf "subjectAltName=DNS:domain1.ru,DNS:domain2.com,IP:192.168.0.1") -days 365 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt

    5. Полученный сертификат server.crt следует загрузить в Консоль KUMA в секрет типа certificate, который затем нужно выбрать в раскрывающемся списке Нестандартный CA.

    Для использования сертификатов KUMA на сторонних устройствах вам нужно изменить расширение файла сертификата с CERT на CRT. В противном случае вы можете получить ошибку x509: certificate signed by unknown authority.

В начало
[Topic 268029]