Skip to main content

Yapılandırma

Not:  Wazuh sunucu API'sini nasıl koruyacağınız hakkında daha fazla bilgi için lütfen Wazuh sunucu API'sini güvence altına alma bölümünü inceleyin.

Wazuh Sunucu API Yapılandırma Dosyası

/var/ossec/api/configuration/api.yamlWazuh sunucusu API yapılandırması Wazuh sunucusundaki dosyada bulunur . Varsayılan olarak, tüm ayarlar yorum satırına alınır. Farklı bir yapılandırma uygulamak için, yorum satırını kaldırın ve istediğiniz satırı düzenleyin.

Yapılandırma dosyası için tüm kullanılabilir ayarlar şunlardır /var/ossec/api/configuration/api.yaml. Her bir ayar hakkında daha fazla bilgi için yapılandırma seçeneklerini kontrol edin :logs

Alt alanlar

İzin verilen değerler

Varsayılan değer

Tanım

seviye

devre dışı, bilgi, uyarı, hata, hata ayıklama, debug2 (her seviye bir önceki seviyeyi içerir)

bilgi

Wazuh sunucusu API günlüklerinin ayrıntı düzeyini ayarlayın.

yol

Herhangi bir metin dizesi.

günlükler/api.log

4.3.0 sürümünden itibaren kullanımdan kaldırılmıştır.

Wazuh sunucusu API kayıtlarının kaydedileceği yol.

biçim

düz, json veya her ikisi (düz, json)

ova

4.4.0 sürümündeki yenilikler.

Wazuh sunucusu API günlüklerinin biçimini ayarlayın.

maksimum_boyutBu başlığa kalıcı bağlantı

4.6.0 sürümündeki yenilikler.

Alt alanlar

İzin verilen değerler

Varsayılan değer

Tanım

etkinleştirilmiş

evet, doğru, hayır, yanlış

YANLIŞ

Zaman tabanlı ve boyut tabanlı Wazuh API günlük döndürme arasında geçiş yapın. Bu seçeneği etkinleştirmek zaman tabanlı döndürmeyi devre dışı bırakır ve bunun yerine dosya boyutuna dayalı döndürmeyi etkinleştirir.

boyut

Geçerli bir birimden sonra gelen herhangi bir pozitif sayı. Kilobayt için K/k, megabayt için M/m.

1M

Boyut tabanlı günlük döndürmeyi tetiklemeyecek şekilde maksimum dosya boyutunu ayarlayın. 1 M'den düşük değerler 1 M olarak kabul edilir.

korsBu başlığa kalıcı bağlantı

Alt alanlar

İzin verilen değerler

Varsayılan değer

Tanım

etkinleştirilmiş

evet, doğru, hayır, yanlış

YANLIŞ

Wazuh sunucu API'sinde CORS kullanımını etkinleştirin veya devre dışı bırakın.

kaynak_rota

Herhangi bir metin dizesi

*

Kaynakların mevcut olacağı kaynaklar. Örneğin http://client.example.org.

başlıkları açığa çıkarmak

Herhangi bir metin dizesi

*

Hangi başlıkların yanıtın bir parçası olarak açığa çıkarılabileceği.

başlıklara_izin_ver

Herhangi bir metin dizesi

*

Gerçek istek sırasında hangi HTTP başlıklarının kullanılabileceği.

kimlik_bilgilerine_izin_ver

evet, doğru, hayır, yanlış

YANLIŞ

Tarayıcılara yanıtın ön uç JavaScript'e açılıp açılmayacağını söyleyin.

erişimBu başlığa kalıcı bağlantı

Alt alanlar

İzin verilen değerler

Varsayılan değer

Tanım

max_giriş_denemeleri

Herhangi bir pozitif tam sayı

50

Belirtilen saniye sayısı içerisinde yapılabilecek maksimum oturum açma girişimi sayısını ayarlayın block_time.

blok_zamanı

Herhangi bir pozitif tam sayı

300

Oturum açma isteklerini denemek için belirlenen zaman aralığı (saniye cinsinden). Belirlenen istek sayısı ( max_login_attempts) bu zaman sınırı içinde aşılırsa, IP adresi blok zaman aralığının sonuna kadar engellenir.

Dakikada_maksimum_istek

Herhangi bir pozitif tam sayı

300

Dakikada izin verilen maksimum istek sayısı. Kimlik doğrulama istekleri hariç tüm Wazuh sunucu API uç noktaları için geçerlidir. Bu sınıra bir dakikadan kısa sürede ulaşılması, kalan süre boyunca herhangi bir kullanıcıdan gelen tüm istekleri engeller. Bir değeri 0bu özelliği devre dışı bırakır. İstekler için, etkili değer 30'dan büyük değerler içindir.POST /events30

yükleme_yapılandırmasıBu başlığa kalıcı bağlantı

4.4.0 sürümündeki yenilikler.

uzak_komutlar (yerel_dosya ve wodle "komut")Bu başlığa kalıcı bağlantı

Alt alanlar

İzin verilen değerler

Varsayılan değer

Tanım

izin vermek

evet, doğru, hayır, yanlış

doğru

Wazuh sunucu API'si aracılığıyla uzaktan komutlarla yapılandırmaların yüklenmesine izin verin. Bu seçeneğin ayarlanması, wodle "command" seçeneğini veya localfile etiketi içindeki seçeneği içeren dosyaların falseyüklenmesini engeller .ossec.conf<command>

istisnalar

komut listesi

[ ]

API aracılığıyla yüklenmesine izin verilen komutların bir listesini ayarlayın. Bu istisnalar yapılandırmadan bağımsız olarak her zaman yüklenebilir allow.

sınırlarBu başlığa kalıcı bağlantı

eps

4.4.0 sürümündeki yenilikler.

Alt alanlar

İzin verilen değerler

Varsayılan değer

Tanım

izin vermek

evet, doğru, hayır, yanlış

doğru

Wazuh sunucu API'si aracılığıyla değiştirilmiş EPS limitleriyle yapılandırmaların yüklenmesine izin verin. Bu seçeneğin ayarlanması, genel etiketin içindeki bölüm değiştiyse dosyaların falseyüklenmesini engeller .ossec.conf<limits><eps>

ajanlarBu başlığa kalıcı bağlantı

daha_yüksek_sürümlere_izin_ver

4.6.0 sürümündeki yenilikler.

Alt alanlar

İzin verilen değerler

Varsayılan değer

Tanım

izin vermek

evet, doğru, hayır, yanlış

doğru

Wazuh sunucu API'si aracılığıyla daha yüksek aracı sürümlerini kabul eden yapılandırmaların yüklenmesine izin verin. Bu seçeneğin ayarlanması, auth veya remote etiketleri içindeki değere sahip bölümü içeren dosyaların falseyüklenmesini engeller .ossec.conf<allow_higher_versions>yes

dizinleyiciBu başlığa kalıcı bağlantı

4.8.0 sürümündeki yenilikler.

Alt alanlar

İzin verilen değerler

Varsayılan değer

Tanım

izin vermek

evet, doğru, hayır, yanlış

doğru

Wazuh sunucu API'si aracılığıyla güncellenmiş bir dizinleyici yapılandırma bölümünün yüklenmesine izin verir . Bu seçeneğin ayarlanması false, yükleme sırasında dizinleyici yapılandırmasının güncellenmesini önler ossec.conf.

entegrasyonlarBu başlığa kalıcı bağlantı

4.8.0 sürümündeki yenilikler.

virüstotal (genel_anahtar)

Alt alanlar

İzin verilen değerler

Varsayılan değer

Tanım

izin vermek

evet, doğru, hayır, yanlış

doğru

Wazuh sunucu API'si aracılığıyla genel bir API anahtarı kullanılarak güncellenmiş bir Virus Total entegrasyon yapılandırma bölümünün yüklenmesine izin verir . Bu seçeneğin ayarlanması false, yükleme sırasında entegrasyonların Virus Total yapılandırmasının güncellenmesini önler ossec.conf.

minimum_kota

Herhangi bir pozitif tam sayı

240

Virus Total genel API anahtarı için minimum kota değeri.

Wazuh sunucu API güvenlik yapılandırmasıBu başlığa kalıcı bağlantı

auth_token_exp_timeoutGüvenlik yapılandırmasını ve rbac_modeayarlarını yalnızca Wazuh sunucu API uç noktaları aracılığıyla sorgulayabilir ve değiştirebilirsiniz : GET /security/config , PUT /security/config ve DELETE /security/config . auth_token_exp_timeoutBir kimlik doğrulama belirtecinin süresi dolmadan ve yenilenmesi gerekmeden önceki saniye cinsinden süreyi tanımlar. rbac_modeKullanıcı rollerine ve izinlerine göre kaynaklara ve uç noktalara erişimi genel olarak izin vermek veya kısıtlamak üzere yapılandırılabilen Rol Tabanlı Erişim Kontrol sisteminin genel davranışını belirler. Daha fazla ayrıntı için Rol Tabanlı Erişim Kontrol belgelerine bakın. Yapılandırma, geçerliyse bir kümedeki her Wazuh sunucu API'sine uygulanır.

Her bir ayar hakkında daha fazla bilgi için lütfen güvenlik yapılandırma seçeneklerini kontrol edin .

auth_token_exp_timeout: 900
rbac_mode: white

Uyarı

 

Güvenlik nedenleriyle, güvenlik yapılandırmasını değiştirmek tüm JWT'leri iptal eder. Değişiklikten sonra oturum açmanız ve yeni bir token edinmeniz gerekecektir.

Güvenlik yapılandırma seçenekleriBu başlığa kalıcı bağlantı

auth_token_exp_timeoutBu başlığa kalıcı bağlantı

İzin verilen değerler

Varsayılan değer

Tanım

Herhangi bir pozitif tam sayı

900

JWT token'larının süresinin dolmasının kaç saniye süreceğini ayarlayın.

rbac_moduBu başlığa kalıcı bağlantı

İzin verilen değerler

Varsayılan değer

Tanım

siyah, beyaz

beyaz

RBAC davranışını ayarlayın. Varsayılan olarak, siyah modda her şeye izin verilirken beyaz modda her şey reddedilir. İstenen RBAC altyapısına daha uygun olan rbac_mode'u seçin. Siyah modda, sadece bazı politikalarla birkaç belirli eylem-kaynak çiftini reddetmek çok kolaydır, beyaz mod ise daha güvenlidir ve sıfırdan oluşturulmasını gerektirir.

Yapılandırma uç noktalarıBu başlığa kalıcı bağlantı

Wazuh sunucu API'sinin geçerli yapılandırmasını sorgulamaya izin veren birkaç uç noktası vardır. Genel API yapılandırmasını değiştirmek için dosyayı Wazuh sunucu API yapılandırma dosyası/var/ossec/api/configuration/api.yaml bölümünde ayrıntılı olarak açıklandığı şekilde düzenleyin .

Yapılandırmayı alBu başlığa kalıcı bağlantı

Yapılandırmayı değiştirBu başlığa kalıcı bağlantı

Yapılandırmayı geri yükleBu başlığa kalıcı bağlantı

SSL sertifikasıBu başlığa kalıcı bağlantı

Not

 

Bu işlem Wazuh sunucu API'si ilk kez çalıştırıldığında otomatik olarak gerçekleştirilir.

SSL sertifikası, Wazuh sunucu API'si ile istemcileri arasında güvenli iletişimi sağlar. Sertifika dosyaları dizinde saklanır /var/ossec/api/configuration/ssl/.

Wazuh sunucu API'si için yeni sertifikalar oluşturmak üzere aşağıdaki adımları izleyin:

  1. Anahtar ve sertifika isteğini oluşturun ( opensslpaket gereklidir):

    # cd /var/ossec/api/configuration/ssl
    # openssl req -newkey rsa:2048 -new -nodes -x509 -days 365 -keyout server.key -out server.crt
    

    Varsayılan olarak, anahtarın parolası sunucu her çalıştırıldığında girilmelidir. Anahtar Wazuh sunucu API'si veya yukarıdaki komut tarafından üretilmişse, parolası olmazdı.

  2. (İsteğe bağlı) Anahtarı bir parola ile güvenceye alın:

    # ssh-keygen -p -f server.key
    

    Yeni şifreyi girmeniz ve onaylamanız istenecektir.