Prisma Cloud Das Azure-Cloud-Konto zeigt den Fehler "Integrierter Flow-Protokoll-Container -logs-networksecuritygroupflowevent insights" an.

Prisma Cloud Das Azure-Cloud-Konto zeigt den Fehler "Integrierter Flow-Protokoll-Container -logs-networksecuritygroupflowevent insights" an.

22106
Created On 05/23/19 22:09 PM - Last Modified 03/05/25 15:39 PM


Symptom


  • Nach dem Onboarding des Azure-Abonnements und dem Aktivieren NSG von Flow-Protokollen wird im Status des Cloud-Kontos die folgende Warnmeldung angezeigt: "Der integrierte Flow-Protokoll-Container -logs-networksecuritygroupflowevent insightskonnte nicht gefunden werden".


Environment


  • Prisma Cloud
  • Microsoft Azure
    • Untersuchen Sie die NSG Das Zielspeicherkonto von Flow Log, und vergewissern Sie sich, dass der insightsBLOB-Container -logs-networksecuritygroupflowevent fehlt.


Cause



Es gibt mehrere Ursachen für dieses Problem:
  1. Azure hat den Blob-Container zum Speichern NSG von Flussprotokollen nicht ordnungsgemäß erstellt und kann ihn daher Prisma Cloud nicht finden (oder)
  2. Es ist ein Speicher Firewall zugeordnet, der "den gesamten Datenverkehr" oder "s"NAT IP für den jeweiligen app Stack auf Prisma Cloud nicht zulässt.


Resolution


Bitte befolgen Sie die entsprechenden Lösungsschritte für die oben aufgeführten Ursachen:

  1. Verweisen der NSG Flussprotokolle auf ein neues Speicherkonto
    • Melden Sie sich bei der Azure-Konsole an.
    • Erstellen eines neuen Speicherkontos
    • Ändern Sie die NSG Flussprotokolle so, dass sie auf das neu erstellte Speicherkonto verweisen.
  2. Stellen Sie sicher, dass Sie ein Whitelisting für Ihr Azure-Speicherkonto erstellen.
    • Melden Sie sich bei der Azure-Konsole an.
    • Navigieren Sie zum Speicherkonto
    • Wechseln Sie zu dem Speicherkonto, das Sie sichern möchten.
    • Wählen Sie im Einstellungsmenü die Option Netzwerk aus.
    • Vergewissern Sie sich, dass Sie ausgewählt haben, um den Zugriff von ausgewählten Netzwerken zuzulassen.
    • Um Zugriff auf einen Internetbereich IP zu gewähren, geben Sie die Adresse oder den IP Adressbereich (im CIDR Format) unter Firewall > Adressbereich ein. Klicken Sie auf Speichern, um die Änderungen zu übernehmen.
  3. Stellen Sie sicher, dass der Prisma Cloud Rolle die relevanten Abonnements hinzugefügt wurden.


Additional Information


Literaturhinweise:



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PM1OCAW&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language