Ergon Informatik Airlock IAM-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie Ergon Informatik Airlock IAM-Logs mit dem Bindplane-Agent in Google Security Operations aufnehmen.
Airlock IAM ist eine Lösung für die Identitäts- und Zugriffsverwaltung, die Authentifizierungs-, Autorisierungs- und Self-Service-Funktionen für Nutzer bietet. Es werden strukturierte JSON-Logs für Authentifizierungsereignisse, Nutzeraktivitäten, Audit-Logs und administrative Aktionen in den Modulen „Loginapp“, „Adminapp“, „Transaction Approval“, „Service Container“ und „API Policy Service“ generiert.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder ein Linux-Host mit
systemd - Netzwerkverbindung zwischen dem Bindplane-Agent und dem Airlock IAM-Server
- Wenn Sie den Agent hinter einem Proxy ausführen, achten Sie darauf, dass die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sind.
- Administratorzugriff auf die Airlock IAM-Instanz
- SSH- oder Konsolenzugriff auf den Airlock IAM-Server zum Bearbeiten von Konfigurationsdateien
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collectorDer Dienststatus sollte RUNNING lauten.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collectorDer Dienststatus sollte active (running) lauten.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/airlock_iam: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: ERGON_INFORMATIK_AIRLOCK_IAM raw_log_field: body ingestion_labels: env: production source: airlock_iam service: pipelines: logs/airlock_to_chronicle: receivers: - udplog exporters: - chronicle/airlock_iamErsetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
listen_address: Auf0.0.0.0:514setzen, um alle Schnittstellen auf Port 51 zu überwachen. Verwenden Sie für Linux-Systeme, die nicht als Root ausgeführt werden, den Port1514oder höher.
Exporter-Konfiguration:
creds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: Ersetzen Sie diesen Wert durch Ihre Google SecOps-Kunden-ID aus dem vorherigen Schritt.endpoint: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com
- USA:
ingestion_labels: Optionale Labels zum Kategorisieren von Logs (nach Bedarf ändern)
Beispielkonfiguration für Windows
receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/airlock_iam: compression: gzip creds_file_path: 'C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json' customer_id: 'a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6' endpoint: malachiteingestion-pa.googleapis.com log_type: ERGON_INFORMATIK_AIRLOCK_IAM raw_log_field: body ingestion_labels: env: production source: airlock_iam service: pipelines: logs/airlock_to_chronicle: receivers: - udplog exporters: - chronicle/airlock_iam
Konfigurationsdatei speichern
Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
So starten Sie den Bindplane-Agent unter Linux neu:
Führen Sie dazu diesen Befehl aus:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
So starten Sie den Bindplane-Agent unter Windows neu:
Wählen Sie eine der folgenden Optionen aus:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
- Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
- Drücken Sie
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Syslog-Weiterleitung für Airlock IAM konfigurieren
- Stellen Sie eine Verbindung zum Airlock IAM-Server über SSH oder Konsolenzugriff her.
Rufen Sie das Instanzverzeichnis auf:
cd /opt/airlock/iam/instances/<instance_name>/Bearbeiten Sie die Log4j-Konfigurationsdatei für alle Module:
nano log4j/all-modules.xmlFügen Sie die Syslog-Appender-Konfiguration im Abschnitt
<Appenders>hinzu:<Syslog name="SYSLOG" facility="LOCAL1" host="BINDPLANE_AGENT_IP" port="514" protocol="UDP" format="RFC5424" includeMDC="true" mdcId="mdc" newLine="true"> <ExceptionPattern>%ex{full}</ExceptionPattern> <ThresholdFilter level="INFO"/> </Syslog>Konfigurieren Sie die Syslog-Appender-Parameter:
- host: Ersetzen Sie
BINDPLANE_AGENT_IPdurch die IP-Adresse des Bindplane-Agent-Hosts (z. B.192.168.1.100). - port: Auf
514festgelegt (oder1514, wenn der Bindplane-Agent für einen nicht privilegierten Port konfiguriert ist) - protocol: Auf
UDPfestlegen (oderTCP, wenn Sie einen tcplog-Empfänger in Bindplane konfiguriert haben) - format: Auf
RFC5424für strukturiertes Syslog-Format festlegen - facility: Auf
LOCAL1festgelegt (oder ein anderer Einrichtungscode nach Bedarf:LOCAL0bisLOCAL7) - ThresholdFilter-Ebene: Legen Sie
INFOfest, um Logs mit dem Schweregrad „INFO“ und höher zu senden, oderDEBUGfür alle Logs.
- host: Ersetzen Sie
Fügen Sie die Appender-Referenz im Logger-Abschnitt
<Root>hinzu:<Loggers> <Root level="${sys:iam.log.level}"> <AppenderRef ref="SYSLOG"/> </Root> </Loggers>Vollständige Beispielkonfiguration:
<?xml version="1.0" encoding="UTF-8"?> <Configuration name="Custom Log4j 2 Configuration for All IAM Modules"> <Appenders> <Syslog name="SYSLOG" facility="LOCAL1" host="192.168.1.100" port="514" protocol="UDP" format="RFC5424" includeMDC="true" mdcId="mdc" newLine="true"> <ExceptionPattern>%ex{full}</ExceptionPattern> <ThresholdFilter level="INFO"/> </Syslog> </Appenders> <Loggers> <Root level="${sys:iam.log.level}"> <AppenderRef ref="SYSLOG"/> </Root> </Loggers> </Configuration>Konfigurationsdatei speichern:
Drücke
Ctrl+O, dannEnterund dannCtrl+X.Die Log4j-Konfiguration wird standardmäßig alle 60 Sekunden auf Änderungen überwacht. Die neue Syslog-Weiterleitung wird automatisch aktiviert, ohne dass ein Neustart erforderlich ist.
Prüfen Sie, ob Logs an den Bindplane-Agent gesendet werden:
sudo journalctl -u observiq-otel-collector -fPrüfen Sie, ob Logs in Google SecOps eingehen:
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM > Suche auf.
Suchanfrage ausführen:
metadata.log_type = "ERGON_INFORMATIK_AIRLOCK_IAM"Prüfen Sie, ob Airlock IAM-Logs in den Suchergebnissen angezeigt werden.
Zusätzliche Konfigurationsoptionen
TCP-Syslog anstelle von UDP konfigurieren
Wenn Sie die TCP-Übertragung anstelle von UDP bevorzugen:
Ändern Sie im BindPlane-Agent in der Datei
config.yamlden Empfänger intcplog:receivers: tcplog: listen_address: "0.0.0.0:514"Ändern Sie in der Airlock IAM-Datei
log4j/all-modules.xmldas Protokoll zuTCP:<Syslog name="SYSLOG" facility="LOCAL1" host="192.168.1.100" port="514" protocol="TCP" format="RFC5424" includeMDC="true" mdcId="mdc" newLine="true"> <ExceptionPattern>%ex{full}</ExceptionPattern> <ThresholdFilter level="INFO"/> </Syslog>Starten Sie den Bindplane-Agent neu, um die Empfängeränderung zu übernehmen.
Verschiedene Protokollebenen konfigurieren
So senden Sie nur Logs mit dem Schweregrad „WARNUNG“ und höher:
<ThresholdFilter level="WARN"/>So senden Sie alle Logs, einschließlich DEBUG:
<ThresholdFilter level="DEBUG"/>
Verfügbare Logebenen, vom niedrigsten zum höchsten Schweregrad:
TRACEDEBUGINFOWARNERRORFATAL
Mehrere Airlock IAM-Instanzen konfigurieren
Wenn Sie mehrere Airlock IAM-Instanzen haben, die Daten an denselben Bindplane-Agent senden, verwenden Sie Ingestion-Labels, um sie zu unterscheiden:
exporters: chronicle/airlock_iam_prod: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: ERGON_INFORMATIK_AIRLOCK_IAM raw_log_field: body ingestion_labels: env: production instance: prod-iam-01 chronicle/airlock_iam_dev: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: ERGON_INFORMATIK_AIRLOCK_IAM raw_log_field: body ingestion_labels: env: development instance: dev-iam-01 service: pipelines: logs/airlock_prod: receivers: - udplog exporters: - chronicle/airlock_iam_prod logs/airlock_dev: receivers: - udplog exporters: - chronicle/airlock_iam_dev
Fehlerbehebung
Logs werden nicht in Google SecOps angezeigt
Prüfen Sie, ob der Bindplane-Agent Logs empfängt:
sudo journalctl -u observiq-otel-collector -fPrüfen Sie die Netzwerkverbindung von Airlock IAM zum Bindplane-Agent:
telnet BINDPLANE_AGENT_IP 514Prüfen Sie, ob die Log4j-Konfiguration gültig ist:
cat /opt/airlock/iam/instances/<instance_name>/log4j/all-modules.xmlPrüfen Sie die Airlock IAM-Logs auf Fehler:
tail -f /opt/airlock/iam/instances/<instance_name>/logs/loginapp.log
Bindplane-Agent-Fehler
Bindplane-Agent-Logs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -n 100Prüfen Sie, ob die Syntax von
config.yamlkorrekt ist. Bei YAML ist die Einrückung wichtig.Prüfen Sie, ob der Dateipfad für die Aufnahmeauthentifizierung korrekt ist und ob die Datei vorhanden ist.
Netzwerkkonnektivität zum Google SecOps-Endpunkt testen:
curl -v https://malachiteingestion-pa.googleapis.com
Firewallkonfiguration
Prüfen Sie, ob die folgenden Firewallregeln konfiguriert sind:
Eingehend an Bindplane-Agent:
- Protokoll: UDP (oder TCP, wenn „tcplog“ verwendet wird)
- Port: 514 (oder der von Ihnen konfigurierte Port)
- Quelle: IP-Adresse des Airlock IAM-Servers
Ausgehend vom BindPlane-Agent:
- Protokoll: HTTPS (TCP 443)
- Ziel: regionaler Google SecOps-Endpunkt
- Zweck: Protokollbereitstellung für Google SecOps
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| expire_time | additional.fields | Wird als Label mit dem Schlüssel „expire_time“ zusammengeführt, falls nicht leer. |
| Mobil | additional.fields | Wird als Label mit dem Schlüssel „mobile“ zusammengeführt, sofern nicht leer |
| sn | additional.fields | Wird als Label mit dem Schlüssel „sn“ zusammengeführt, wenn es nicht leer ist. |
| CONFIG_CONTEXT | additional.fields | Wird als Label mit dem Schlüssel „CONFIG_CONTEXT“ zusammengeführt, sofern nicht leer |
| department | additional.fields | Wird als Label mit dem Schlüssel „department“ zusammengeführt, wenn es nicht leer ist. |
| ctxData | additional.fields | Wird als Label mit dem Schlüssel „ctxData“ zusammengeführt, wenn es nicht leer ist. |
| displayLanguage | additional.fields | Wird als Label mit dem Schlüssel „displayLanguage“ zusammengeführt, wenn es nicht leer ist. |
| nrPwdTrialsForUserDeletion | additional.fields | Wird als Label mit dem Schlüssel „nrPwdTrialsForUserDeletion“ zusammengeführt, falls nicht leer |
| authInstant | additional.fields | Wird als Label mit dem Schlüssel „authInstant“ zusammengeführt, wenn es nicht leer ist. |
| auditToken | additional.fields | Wird als Label mit dem Schlüssel „auditToken“ zusammengeführt, falls nicht leer |
| authPlugin | additional.fields | Wird als Label mit dem Schlüssel „authPlugin“ zusammengeführt, wenn es nicht leer ist. |
| latestIdPropagation | additional.fields | Wird als Label mit dem Schlüssel „latestIdPropagation“ zusammengeführt, wenn es nicht leer ist. |
| Dienst | additional.fields | Wird als Label mit dem Schlüssel „service“ zusammengeführt, sofern nicht leer |
| ldap_type | additional.fields | Wird als Label mit dem Schlüssel „ldap_type“ zusammengeführt, sofern nicht leer |
| report_message | additional.fields | Wird als Label mit dem Schlüssel „report_message“ zusammengeführt, wenn es nicht leer ist. |
| authenteeProvidedId | additional.fields | Wird als Label mit dem Schlüssel „authenteeProvidedId“ zusammengeführt, wenn es nicht leer ist. |
| representerId | additional.fields | Wird als Label mit dem Schlüssel „representerId“ zusammengeführt, wenn es nicht leer ist. |
| Engine | additional.fields | Wird als Label mit dem Schlüssel „engine“ zusammengeführt, sofern nicht leer |
| channel | additional.fields | Wird als Label mit dem Schlüssel „channel“ zusammengeführt, wenn es nicht leer ist. |
| authnFactor | additional.fields | Wird als Label mit dem Schlüssel „authnFactor“ zusammengeführt, sofern nicht leer. |
| authnFactorDetail | additional.fields | Wird als Label mit dem Schlüssel „authnFactorDetail“ zusammengeführt, wenn es nicht leer ist. |
| required_roles | additional.fields | Wird als Label mit dem Schlüssel „required_roles“ zusammengeführt, wenn es nicht leer ist |
| target_pattern | additional.fields | Wird als Label mit dem Schlüssel „target_pattern“ zusammengeführt, wenn es nicht leer ist. |
| nameid | additional.fields | Wird als Label mit dem Schlüssel „nameid“ zusammengeführt, falls nicht leer |
| plugin_name | additional.fields | Wird als Label mit dem Schlüssel „plugin_name“ zusammengeführt, wenn es nicht leer ist. |
| Mechanismus | additional.fields | Wird als Label mit dem Schlüssel „mechanism“ zusammengeführt, sofern nicht leer. |
| new_session_id | additional.fields | Wird als Label mit dem Schlüssel „new_session_id“ zusammengeführt, wenn es nicht leer ist. |
| former_session_id | additional.fields | Wird als Label mit dem Schlüssel „former_session_id“ zusammengeführt, wenn es nicht leer ist. |
| req_id | additional.fields | Wird als Label mit dem Schlüssel „req_id“ zusammengeführt, falls nicht leer. |
| auth_method | additional.fields | Wird als Label mit dem Schlüssel „auth_method“ zusammengeführt, wenn es nicht leer ist. |
| otp | additional.fields | Wird als Label mit dem Schlüssel „otp“ zusammengeführt, wenn es nicht leer ist. |
| mob_num | additional.fields | Wird als Label mit dem Schlüssel „mob_num“ zusammengeführt, wenn es nicht leer ist. |
| jsessionid | additional.fields | Wird als Label mit dem Schlüssel „jsessionid“ zusammengeführt, wenn es nicht leer ist. |
| Erstellungsdatum | additional.fields | Wird als Label mit dem Schlüssel „creationDate“ zusammengeführt, sofern nicht leer. |
| lastLogin | additional.fields | Wird als Label mit dem Schlüssel „lastLogin“ zusammengeführt, wenn es nicht leer ist. |
| accountStatus | additional.fields | Wird als Label mit dem Schlüssel „accountStatus“ zusammengeführt, falls nicht leer |
| companyAdministrator | additional.fields | Wird als Label mit dem Schlüssel „companyAdministrator“ zusammengeführt, wenn es nicht leer ist. |
| companyCustomer | additional.fields | Wird als Label mit dem Schlüssel „companyCustomer“ zusammengeführt, wenn es nicht leer ist. |
| privateCustomer | additional.fields | Wird als Label mit dem Schlüssel „privateCustomer“ zusammengeführt, wenn es nicht leer ist. |
| otpNotifyChannel | additional.fields | Wird als Label mit dem Schlüssel „otpNotifyChannel“ zusammengeführt, wenn es nicht leer ist. |
| nas_identifier | additional.fields | Wird als Label mit dem Schlüssel „nas_identifier“ zusammengeführt, wenn es nicht leer ist. |
| session_id | additional.fields | Wird als Label mit dem Schlüssel „session_id“ zusammengeführt, wenn es nicht leer ist. |
| authPluginClassName | extensions.auth.auth_details | Wert wird direkt kopiert, falls vorhanden |
| authenticator_type | extensions.auth.auth_details | Wert wird direkt kopiert, wenn er vorhanden ist und authPluginClassName leer ist |
| logon_type | extensions.auth.mechanism | Wert direkt kopiert |
| – | Vermittler | Aus Zwischenobjekt zusammengeführt |
| FORWARD_LOCATION | intermediary.url | Wert direkt kopiert |
| metadata_description | metadata.description | Wert direkt kopiert |
| – | metadata.event_type | Wird basierend auf dem Ereigniskontext festgelegt und durch die Parserlogik bestimmt. |
| REQUEST_ID | metadata.product_log_id | Wert direkt kopiert |
| airlock_version | metadata.product_version | Wert direkt kopiert |
| method | network.http.method | Wert direkt kopiert |
| user_agent | network.http.user_agent | Wert direkt kopiert |
| packet_size | network.received_packets | In Ganzzahl konvertierter Wert |
| GSID | network.session_id | Wert direkt kopiert |
| Host | principal.hostname | Wert direkt kopiert |
| CLIENT_IP | principal.ip | Wert direkt kopiert |
| UID | principal.user.userid | Wert direkt kopiert |
| role_name | role.name | Wert direkt kopiert |
| authenteeType | role.type | Wert direkt kopiert |
| – | security_result | Zusammengeführt aus dem Objekt „security_result“ |
| Aktion | security_result.action_details | Wert wird direkt kopiert, falls vorhanden |
| authMethodShortDesc | security_result.action_details | Wert wird zusammengeführt, falls vorhanden |
| action_detail | security_result.action_details | Wert wird zusammengeführt, falls vorhanden |
| category_value | security_result.category | Wert direkt kopiert |
| actionGroup | security_result.category_details | Wert direkt kopiert |
| result_description | security_result.description | Wert direkt kopiert |
| exception | security_result.summary | Wert wird direkt kopiert, falls vorhanden |
| STATLOG | security_result.summary | Wert wird direkt kopiert, wenn er vorhanden ist und die Ausnahme leer ist |
| mob_num | src.asset.type | Wert direkt kopiert |
| src.email | Wert wird direkt kopiert, falls vorhanden | |
| src.email | Wert wird direkt kopiert, wenn er vorhanden ist und die E-Mail leer ist | |
| src_ip | src.ip | Wert direkt kopiert |
| src_port | src.port | In Ganzzahl konvertierter Wert |
| Rolle | src.user.attribute.roles | Wert direkt kopiert |
| Unternehmen | src.user.company_name | Wert direkt kopiert |
| firstName | src.user.first_name | Wert direkt kopiert |
| lastName | src.user.last_name | Wert direkt kopiert |
| Status | src.user.user_authentication_status | Wert direkt kopiert |
| displayName | src.user.user_display_name | Wert wird direkt kopiert, falls vorhanden |
| Nutzername | src.user.user_display_name | Der Wert wird direkt kopiert, wenn er vorhanden ist und displayName leer ist. |
| src_user | src.user.user_display_name | Der Wert wird direkt kopiert, wenn er vorhanden ist und displayName/username leer sind. |
| authenteeId | src.user.userid | Wert wird direkt kopiert, falls vorhanden |
| src_userid | src.user.userid | Wert wird direkt kopiert, wenn er vorhanden ist und „authenteeId“ leer ist |
| UID | src.user.userid | Der Wert wird direkt kopiert, wenn er vorhanden ist und „authenteeId“/„src_userid“ leer sind. |
| file_path | target.file.full_path | Wert direkt kopiert |
| target_hostname | target.hostname | Wert direkt kopiert |
| target_port | target.port | In Ganzzahl konvertierter Wert |
| task_name | target.resource.name | Wert direkt kopiert |
| target_url | target.url | Wert direkt kopiert |
| – | metadata.product_name | Auf „Ergon Informatik Airlock IAM“ festlegen |
| – | metadata.vendor_name | Auf „Ergon Informatik“ festgelegt |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten