Tema anterior: Configuración del adaptador del recopilador de SAPI para recibir eventos de CA Access Control

Tema siguiente: Marcado y activación de la política cambiada

Modificación de una política de CA Audit existente para enviar eventos a CA Enterprise Log Manager

Siga este procedimiento para que un cliente de CA Audit pueda enviar eventos tanto a CA Enterprise Log Manager como a la base de datos del recopilador de CA Audit. Al agregar un nuevo destino a las acciones de ruta o del recopilador en una regla existente, podrá enviar eventos recopilados a ambos sistemas. Como alternativa, también puede modificar las reglas o políticas específicas para sólo enviar eventos al servidor de CA Enterprise Log Manager.

CA Enterprise Log Manager recopila eventos de clientes de CA Audit que utilizan el enrutador de SAPI de CA Audit y las escuchas del recopilador de SAPI de CA Audit. (CA Enterprise Log Manager también puede recopilar eventos directamente mediante el complemento iTech, siempre que haya configurado algún iRecorder para enviarlo directamente al servidor de CA Enterprise Log Manager.) Los eventos recopilados sólo se guardan en el almacén de registro de eventos de CA Enterprise Log Manager después de enviar la política a los clientes y tras activarla.

Importante: Configure las escuchas de CA Enterprise Log Manager para recibir eventos antes de modificar y activar la política. Si no realiza primero esta configuración, es posible que los eventos no se asignen correctamente si éstos llegan después de que la política esté activa y antes de que las escuchas puedan asignar los eventos correctamente.

Para modificar una acción de regla de una política existente y enviar eventos a CA Enterprise Log Manager

  1. Inicie sesión en el servidor de Policy Manager y acceda a la ficha Mis políticas en el panel izquierdo.
  2. Expanda la carpeta de políticas hasta ver la política deseada.

    El panel de CA Audit Policy Manager que muestra la ficha Mis políticas con la política de eventos sospechosos seleccionada.

  3. Haga clic en la política para mostrar la información básica en el panel de detalles de la derecha.

    El panel de detalles muestra que la política de eventos sospechosos está seleccionada y aparece el botón de nueva regla en la parte superior.

  4. Haga clic en Editar en el panel de detalles para agregar reglas a la política.

    Se iniciará el asistente para reglas.

    Esta imagen muestra la primera página del asistente de edición de reglas.

  5. Haga clic en Editar acciones al lado de la flecha del paso 3.

    Aparece la página de las acciones de regla.

    Esta imagen muestra la página de acción del asistente de edición de reglas con una lista de acciones en otro panel a la izquierda.

  6. Haga clic en la acción de recopilador en el panel Examinar acciones para visualizar la lista de acciones a la derecha.

    Esta imagen muestra la lista de acciones que aparece cuando selecciona la acción del recopilador de la lista.

    También puede utilizar la acción de ruta, pero la acción del recopilador ofrece la ventaja de un nombre de host alternativo para el procesamiento de conmutación por error básico.

  7. Haga clic en Nuevo para crear una nueva regla.
  8. Introduzca la dirección IP o el nombre de host del servidor de recopilación de CA Enterprise Log Manager.

    Esta imagen muestra el registro de acciones finalizado del recopilador antes de hacer clic en el botón Agregar.

    Para una implementación de CA Enterprise Log Manager con dos o más servidores, puede introducir un nombre de host de CA Enterprise Log Manager diferente o una dirección IP distinta en el campo Nombre de host alternativo. De este modo, se aprovecha la funcionalidad de conmutación por error automática de CA Audit. Si el primer servidor de CA Enterprise Log Manager no está disponible, CA Audit enviará eventos automáticamente al servidor nombrado en el campo Nombre de host alternativo.

  9. Introduzca el nombre del servidor de gestión de CA Enterprise Log Manager en el campo Nombre de host alternativo y, a continuación, cree una descripción para esta nueva regla de acción.
  10. Desactive la casilla de verificación Realizar esta acción en el servidor remoto, si está activada.
  11. Haga clic en Agregar para guardar la nueva acción de regla y, a continuación, haga clic en Finalizar en la ventana del asistente.

    Nota: Posteriormente, comprobará y activará la política, así que no cierre la sesión en CA Audit Policy Manager.

Más información:

Modificación de una política de r8SP2 existente para enviar eventos a CA Enterprise Log Manager