Yandex Cloud
Поиск
Связаться с намиПопробовать бесплатно
  • Кейсы
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Кейсы
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»
Практические руководства
    • Все руководства
    • Разграничение прав доступа для групп пользователей
    • Приглашение нового пользователя и назначение ролей
    • Создание L7-балансировщика с профилем безопасности Smart Web Security через Ingress-контроллер Application Load Balancer
    • Создание распределенной инфраструктуры с защищенным доступом
    • Централизованная публикация в интернете и защита приложений от DDoS
    • Базовая настройка SWS
    • Экстренная защита сервисов в Application Load Balancer от DDoS на уровне L7
    • Передача логов с виртуальной машины в Cloud Logging
    • Запись логов балансировщика в PostgreSQL
    • Безопасное хранение паролей для GitLab CI в виде секретов Yandex Lockbox
    • Сервисный аккаунт с профилем OS Login для управления ВМ с помощью Ansible
    • Передача логов с Container Optimized Image в Cloud Logging
    • Добавление HTML-страницы для работы SmartCaptcha
    • Настройка алертов и дашбордов в Monitoring
      • Обзор
      • Консоль управления
      • Terraform
    • Загрузка аудитных логов в SIEM Splunk
    • Загрузка аудитных логов в SIEM ArcSight
    • Шифрование для бакета Object Storage на стороне сервера
    • Шифрование секретов в HashiCorp Terraform
    • Управление ключами KMS с HashiCorp Terraform
    • Auto Unseal в HashiCorp Vault
    • Передача логов кластера Yandex MPP Analytics for PostgreSQL в Yandex Cloud Logging
    • Получение сведений для запроса на включение ресурса в белый список Минцифры
    • Загрузка объектов в бакет Object Storage с помощью эфемерного ключа доступа

В этой статье:

  • Подготовьте облако к работе
  • Необходимые платные ресурсы
  • Разверните инфраструктуру, необходимую для загрузки аудитных логов в MaxPatrol SIEM
  • Настройте MaxPatrol SIEM
  • Создайте учетные записи
  • Создайте задачу на сбор данных
  • Как удалить созданные ресурсы
  1. Безопасность
  2. Загрузка аудитных логов в MaxPatrol SIEM
  3. Terraform

Загрузка аудитных логов в MaxPatrol SIEM с помощью Terraform

Статья создана
Yandex Cloud
Улучшена
kvendingoldo
Обновлена 26 марта 2026 г.
  • Подготовьте облако к работе
    • Необходимые платные ресурсы
  • Разверните инфраструктуру, необходимую для загрузки аудитных логов в MaxPatrol SIEM
  • Настройте MaxPatrol SIEM
    • Создайте учетные записи
    • Создайте задачу на сбор данных
  • Как удалить созданные ресурсы

Важно

Часть ресурсов, необходимых для прохождения практического руководства, доступны только в регионе Россия.

MaxPatrol SIEM позволяет читать аудитные логи Yandex Cloud из потока данных Yandex Data Streams. Для полного прохождения руководства у вас должен быть доступ к экземпляру MaxPatrol SIEM.

Чтобы настроить экспорт аудитных логов с помощью Terraform:

  1. Подготовьте облако к работе.
  2. Разверните инфраструктуру, необходимую для загрузки аудитных логов в MaxPatrol SIEM.
  3. Настройте в MaxPatrol SIEM задачу по сбору данных из потока Data Streams.

Если созданные ресурсы вам больше не нужны, удалите их.

Подготовьте облако к работеПодготовьте облако к работе

Зарегистрируйтесь в Yandex Cloud и создайте платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь.
  2. На странице Yandex Cloud Billing убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его и привяжите к нему облако.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша инфраструктура, на странице облака.

Подробнее об облаках и каталогах.

Необходимые платные ресурсыНеобходимые платные ресурсы

В стоимость поддержки создаваемой инфраструктуры входят:

  • использование потока данных (см. тарифы Data Streams).
  • использование Yandex Managed Service for YDB в бессерверном режиме (см. тарифы Managed Service for YDB).

Разверните инфраструктуру, необходимую для загрузки аудитных логов в MaxPatrol SIEMРазверните инфраструктуру, необходимую для загрузки аудитных логов в MaxPatrol SIEM

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Для создания инфраструктуры с помощью Terraform:

  1. Установите Terraform, получите данные для аутентификации и укажите источник для установки провайдера Yandex Cloud (раздел Настройте провайдер, шаг 1).

  2. Подготовьте файлы с описанием инфраструктуры:

    Готовая конфигурация
    Вручную
    1. Клонируйте репозиторий с конфигурационными файлами:

      git clone https://github.com/yandex-cloud-examples/yc-export-audit-logs-maxpatrol
      
    2. Перейдите в папку с репозиторием. В ней должны появиться следующие файлы:

      • audit-trails-maxpatrol-export.tf — файл конфигурации создаваемой инфраструктуры.
      • audit-trails-maxpatrol-export.auto.tfvars — файл со значениями пользовательских переменных.
    1. Создайте папку для конфигурационных файлов и в этой папке:

      1. Создайте конфигурационный файл audit-trails-maxpatrol-export.tf:

        audit-trails-maxpatrol-export.tf
        # Объявление переменных
        
        variable "folder_id" {
          type = string
        }
        
        variable "organization_id" {
          type = string
        }
        
        locals {
          sa_name        = "maxpatrol-sa"
          sa_reader_name = "maxpatrol-reader-sa"
          db_name        = "maxpatrol-db"
          yds_name       = "maxpatrol-stream"
          trail_name     = "maxpatrol-trail"
        }
        
        # Настройка провайдера
        
        terraform {
          required_providers {
            yandex = {
              source = "yandex-cloud/yandex"
            }
          }
          required_version = ">= 0.13"
        }
        
        provider "yandex" {
          folder_id = var.folder_id
        }
        
        # Создание сервисных аккаунтов
        
        resource "yandex_iam_service_account" "maxpatrol-sa" {
          name = local.sa_name
        }
        
        resource "yandex_iam_service_account" "maxpatrol-reader-sa" {
          name = local.sa_reader_name
        }
        
        # Назначение ролей сервисным аккаунтам
        
        resource "yandex_resourcemanager_folder_iam_member" "yds-writer" {
          folder_id = var.folder_id
          role      = "yds.writer"
          member    = "serviceAccount:${yandex_iam_service_account.maxpatrol-sa.id}"
        }
        
        resource "yandex_resourcemanager_folder_iam_member" "yds-viewer" {
          folder_id = var.folder_id
          role      = "yds.viewer"
          member    = "serviceAccount:${yandex_iam_service_account.maxpatrol-reader-sa.id}"
        }
        
        resource "yandex_organizationmanager_organization_iam_binding" "audit-trails-viewer" {
          organization_id   = var.organization_id
          role              = "audit-trails.viewer"
          members = [
            "serviceAccount:${yandex_iam_service_account.maxpatrol-sa.id}",
          ]
        }
        
        # Создание статического ключа доступа для сервисного аккаунта
        
        resource "yandex_iam_service_account_static_access_key" "sa-static-key" {
          service_account_id = yandex_iam_service_account.maxpatrol-reader-sa.id
        }
        
        # Создание бессерверной базы данных YDB
        
        resource "yandex_ydb_database_serverless" "maxpatrol-db" {
          name        = local.db_name
          folder_id   = var.folder_id
          sleep_after = 90
        }
        
        # Создание топика YDB — потока данных Data Streams
        
        resource "yandex_ydb_topic" "data-streams" {
          database_endpoint = yandex_ydb_database_serverless.maxpatrol-db.ydb_full_endpoint
          name              = local.yds_name
        }
        
        # Ожидание завершения создания топика перед запуском создания трейла
        
        resource "time_sleep" "wait-for-topic" {
          depends_on      = [yandex_ydb_topic.data-streams]
          create_duration = "20s"
        }
        
        # Создание трейла
        
        resource "yandex_audit_trails_trail" "maxpatrol-trail" {
          depends_on = [time_sleep.wait-for-topic]
          name                = local.trail_name
          folder_id           = var.folder_id
          service_account_id  = yandex_iam_service_account.maxpatrol-sa.id
        
          data_stream_destination {
            database_id = yandex_ydb_database_serverless.maxpatrol-db.id
            stream_name = local.yds_name
          }
        
          filtering_policy {
            management_events_filter {
              resource_scope {
                resource_id   = var.organization_id
                resource_type = "organization-manager.organization"
              }
            }
          }
        }
        
        output "static-access-key" {
          sensitive = true
          value = yandex_iam_service_account_static_access_key.sa-static-key.access_key
        }
        
        output "static-secret-key" {
          sensitive = true
          value = yandex_iam_service_account_static_access_key.sa-static-key.secret_key
        }
        
        output "database-id" {
          sensitive = true
          value = yandex_ydb_database_serverless.maxpatrol-db.id
        }
        
      2. Создайте файл с пользовательскими данными audit-trails-maxpatrol-export.auto.tfvars:

        audit-trails-maxpatrol-export.auto.tfvars

        folder_id       = "<идентификатор_каталога>"
        organization_id = "<идентификатор_организации>"
        

    Более подробную информацию о параметрах используемых в Terraform ресурсов см. в документации провайдера:

    • Сервисный аккаунт — yandex_iam_service_account.
    • Роль, назначенная сервисному аккаунту на каталог — yandex_resourcemanager_folder_iam_member.
    • Роль, назначенная сервисному аккаунту на организацию — yandex_organizationmanager_organization_iam_binding.
    • Статический ключ доступа — yandex_iam_service_account_static_access_key.
    • Бессерверная база данных YDB — yandex_ydb_database_serverless.
    • Поток данных Yandex Data Streams — yandex_ydb_topic.
    • Трейл — yandex_audit_trails_trail.
  3. В файле audit-trails-maxpatrol-export.auto.tfvars задайте значения пользовательских переменных:

    • folder_id — идентификатор каталога.
    • organization_id — идентификатор организации, в которой создается трейл и где будут собираться аудитные логи.
  4. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    В результате в выбранном каталоге будет создана и настроена вся необходимая инфраструктура.

  5. Получите идентификатор и секретный ключ статического ключа доступа, а также идентификатор созданной базы данных — они понадобятся позднее при настройке MaxPatrol SIEM. Для этого выполните команды:

    echo "Static access key: $(terraform output static-access-key)"
    echo "Secret key: $(terraform output static-secret-key)"
    echo "YDB database ID: $(terraform output database-id)"
    

    Результат:

    Static access key: "YCAJEnmnfsV8GpAMk********"
    Secret key: "YCMVxx-n0t8Y6s48zJDdKw9lWMB1iGU-********"
    YDB database ID: "etnvs692elpn********"
    

Настройте MaxPatrol SIEMНастройте MaxPatrol SIEM

Создайте учетные записиСоздайте учетные записи

Учетные записи можно использовать как хранилища секретов. Создайте учетные записи static-key-id и static-key-private, чтобы сохранить в них полученные ранее идентификатор и секретный ключ статического ключа доступа, созданного для сервисного аккаунта maxpatrol-reader-sa:

  1. Войдите в веб-интерфейс MaxPatrol SIEM.
  2. В разделе Сбор данных нажмите Учетные записи.
  3. Нажмите Добавить учетную запись → Пароль и укажите параметры:
    • Название — static-key-id;
    • Пароль — идентификатор статического ключа;
    • Подтверждение пароля — повторите идентификатор статического ключа.
  4. Нажмите Сохранить.

Аналогично создайте учетную запись static-key-private, содержащую секретный ключ.

Создайте задачу на сбор данныхСоздайте задачу на сбор данных

Создайте и запустите задачу на сбор данных с профилем Yandex Data Streams:

  1. Войдите в веб-интерфейс MaxPatrol SIEM.
  2. В разделе Сбор данных нажмите Задачи.
  3. На странице Задачи по сбору данных:
    1. На панели инструментов нажмите Создать задачу.
    2. Нажмите Сбор данных.
  4. На странице Создание задачи на сбор данных укажите параметры:
    1. Название — YDS-logs-task.
    2. Профиль — Yandex Data Streams.
    3. В иерархическом списке выберите Запуск сценария.
    4. В блоке Подключение укажите:
      • Учетная запись — static-key-id;
      • Учетная запись для повышения привилегий — static-key-private.
    5. Параметры запуска сценария:
      • database — <идентификатор_БД_maxpatrol-db>;
      • folder — <идентификатор_облака_для_каталога_example-folder>;
      • region_name — kz1;
      • stream_name — maxpatrol-stream.
    6. На панели Цели сбора данных:
      1. Выберите вкладку Включить.
      2. В поле Сетевые адреса укажите yandex-cloud.
    7. Нажмите Сохранить и запустить.

Чтобы просмотреть логи, перейдите на страницу просмотра событий:

  1. Перейдите на страницу Задачи по сбору данных.
  2. Нажмите на задачу YDS-logs-task.
  3. Нажмите Собранные события → Перейти.

Как удалить созданные ресурсыКак удалить созданные ресурсы

Чтобы перестать платить за созданные ресурсы:

  1. Откройте конфигурационный файл audit-trails-maxpatrol-export.tf и удалите описание создаваемой инфраструктуры из файла.

  2. Примените изменения:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

См. такжеСм. также

  • Загрузка аудитных логов в MaxPatrol SIEM с помощью консоли управления или Yandex Cloud CLI

Была ли статья полезна?

Предыдущая
Консоль управления
Следующая
Загрузка аудитных логов в SIEM Splunk
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»