top of page

Event Hubs × New Relic / サードパーティ SIEM 連携アーキテクチャ

  • 山崎行政書士事務所
  • 9月11日
  • 読了時間: 9分

ree

— 設計原理・実装指針・運用統制の総覧(SE 向け)—

著者:山崎行政書士事務所 クラウド法務・アーキテクチャ支援チーム

発行日:2025-09-11


要旨(Abstract)

本稿は、Azure Event Hubs を中心に据えたログ/イベント集約中継レイヤの設計と、New Relicならびに Splunk / IBM QRadar / Elastic / Sumo Logic 等のサードパーティ SIEM への確実・安全・拡張的な連携方式を体系化する。Azure Monitor の Diagnostic settings と Data Collection Rules (DCR) を用いたプラットフォームログの Event Hubs ストリーミング、Event Hubs の スループット単位(TU) と パーティションによるスケーリング、Private Link/CMK/Geo-DR と Geo-Replication による可用性・秘匿性の確保、複数コンシューマ(New Relic+複数 SIEM)をコンシューマグループで捌く多面給電を、リファレンス実装とともに提示する。Azure 側と受け側双方の最新公式ドキュメントに基づく設計根拠を付し、Wix ブログ記事としての可読性を担保した。

キーワード:Event Hubs, Diagnostic settings, DCR, Throughput Unit, Consumer Group, Private Link, CMK, Geo-DR, Geo-Replication, New Relic, Splunk, QRadar, Elastic, Sumo Logic

1. 背景と課題認識

  • クラウド横断で増大するプラットフォームログ(Activity Log, Resource Logs, Entra 監査/サインイン等)を、組織のツール群(APM・SIEM・データ基盤)へ重複なく・安全に・損失なく配信する中継層が必要。Azure Monitor は Diagnostic settings で各リソースのログ/メトリクスを Event Hubs 等へ送出でき、DCR も併用可能である。

  • Event Hubs は スループット単位 (TU) により容量を明確化し、1 TU あたり Ingress 1 MB/s or 1,000 events/s、Egress 2 MB/s or 4,096 events/s を提供する。これを基準に設計時点での上限誤差を排除できる。

  • 複数ツールへの同時配信は、Event Hubs の コンシューマグループで分離するのが基本パターン(New Relic 用、Splunk 用、Elastic 用 …)。

2. 参照アーキテクチャ(概観)

[Azure Resources / Entra / Subscriptions]
            │  Diagnostic settings / DCR
            ▼
     ┌─────────────────────────┐
     │  Event Hubs Namespace   │  Private Link / FW / RBAC / CMK
     │   - Hub: platform-logs  │
     │   - Partitions: N       │
     │   - Consumer Groups:    │  ┌─────────────────────────────────┐
     │     $Default            │  │  Consumer Group: cg-newrelic    │
     │     cg-newrelic         ├─▶│  NR EH Consumer/Func → NR Logs  │
     │     cg-splunk           │  └─────────────────────────────────┘
     │     cg-qradar           │  ┌─────────────────────────────────┐
     │     cg-elastic          ├─▶│  Splunk/HEC or TA → Indexers    │
     │     cg-sumologic        │  └─────────────────────────────────┘
     └─────────────────────────┘  (※他 SIEM も同様に拡張)
            │
            └─(Option) Capture → ADLS(再処理/監査)

設計要点:Diagnostic settings / DCR → Event Hubs が統一入口。出力先ごとに Consumer Group を分け、再送/バックフィルCapture → ADLS から再投入する設計とする。

3. 送出(Producer)設計:Azure Monitor から Event Hubs へ

3.1 診断設定 (Diagnostic settings)

  • 各リソース単位で対象カテゴリ(例:allLogs / 特定カテゴリ)を選び、宛先に Event Hubs を指定する。スキーマは AzureDiagnostics 方式とリソース別テーブル方式がある(後続の解析要件で選択)。

3.2 DCR (Data Collection Rules)

  • DCR によりログ/メトリクスを Event Hubs / Log Analytics / Storage へ柔軟にストリーミング可能。Diagnostic settings と併用可

3.3 Microsoft Entra (旧 Azure AD) ログ

  • 監査ログ/サインイン等はテナント側の診断設定から Event Hubs へ直接ストリームでき、代表的な SIEM 連携例が公開されている。

実装メモ(CLI):az monitor diagnostic-settings create と … subscription create を使えば、リソース単位/サブスクリプション Activity Log 双方を Event Hubs に流せる。

4. 中継(Event Hubs)設計:スケーリングとセキュリティ

4.1 スループット計画

  • TU 規定値:Ingress 1 MB/s、Egress 2 MB/s(上限イベント数あり)。Auto-inflate を有効化し、スパイクに追従させる。必要 TU(Ingress)= ⌈総入力量(MB/s) / 1⌉、必要 TU(Egress)= ⌈総出力量(MB/s) / 2⌉。

  • パーティション同時並行コンシューマ数と再処理特性に影響。ログはシャッフルで偏りが小さいため、消費側の並列度から逆算。

4.2 ネットワークと認可

  • Private Link で名前空間をプライベート化し、**Azure Monitor 送信やアラート(Action Groups)**の Event Hubs 連携も設計上考慮できる。RBAC は Data Sender/Receiver を最小権限付与。

  • プロトコル/ポート:データプレーンは AMQP over TLS (5671)。特にオンプレ/SIEM 連携時に開放要件として明示。

4.3 暗号化と鍵管理

  • 既定で保管時暗号化Customer-Managed Key (CMK/BYOK) を名前空間に設定可能(Premium/Dedicated でのユースケースが中心)。

4.4 可用性・災害復旧

  • Geo-DR(メタデータ複製):別リージョンへ名前空間設定を継続複製し、別名(Alias)でフェイルオーバできる(データは複製対象外)。

  • Geo-Replication(データ複製):2025/7 に 一般提供 (GA)。リージョン跨ぎのデータ可用性を高め、フェイルオーバ時の継続性を向上。要件に応じ Geo-DR と使い分ける。

4.5 監査と再処理

  • Capture で ADLS へ原本保管(準リアルタイム・ロールアップ)し、検証/再投入/監査証跡を保障。

5. 受け側(New Relic / SIEM)パターン

5.1 New Relic

  • 推奨:Event Hubs コンシューマ(ARM テンプレート)既存/新規 Event Hub に New Relic のコンシューマを接続してログを自動転送Activity Log も同テンプレートで簡便に構成できる(エージェントレス)。

  • 代替:Azure Native New Relic ServiceAzure Portal から Azure Native New Relic を作成し、サブスクリプション/リソースログを一体管理で取り込むアプローチ。Event Hubs 中継と併用/使い分け可能。

  • 関数ブリッジEvent Hubs トリガの Azure Functions で New Relic Logs API へ転送する軽量ブリッジも実務で利用される。

5.2 Splunk

  • アドオン/直接取り込みまたは、プロキシ・クラウド制約時は Azure Function → Splunk HEC ブリッジ。

5.3 IBM QRadar

  • Event Hubs からの受信要件として、5671/TLS や Storage 443 のネットワーク条件等が提示される。Consumer Group を専用化する。

5.4 Elastic

  • Filebeat の azure-eventhub input / Elastic Integration の Azure Event Hub を使用し、EH からダイレクト購読する。

5.5 Sumo Logic

  • Azure Event Hubs Source for Logs を使用(2025 年の最新移行案内あり)。診断設定→Event Hub が前提。

6. 実装ステップ(最小実例)

6.1 Event Hubs 名前空間と Hub 作成(CLI)

# 変数
RG=rg-obs
LOC=japaneast
NS=eh-obs-prd
HUB=platform-logs

# Namespace(Auto-inflate 有効、Standard/Premium 選択)
az group create -n $RG -l $LOC
az eventhubs namespace create \
  --resource-group $RG --name $NS --location $LOC \
  --sku Standard --enable-auto-inflate true --maximum-throughput-units 20

# Event Hub(パーティションは消費側の並列度から逆算)
az eventhubs eventhub create \
  --resource-group $RG --namespace-name $NS --name $HUB --partition-count 8

6.2 診断設定 → Event Hubs(CLI)

# 例:任意リソースのログ/メトリクスを EH へ
az monitor diagnostic-settings create \
  --name send-to-eh \
  --resource <RESOURCE_ID> \
  --event-hub-name $HUB \
  --event-hub-authorization-rule-id <EH_AUTH_RULE_RESOURCE_ID> \
  --logs '[{"categoryGroup":"allLogs","enabled":true}]' \
  --metrics '[{"category":"AllMetrics","enabled":true}]'

※ サブスクリプション Activity Log は az monitor diagnostic-settings subscription 系コマンドを使用。

6.3 New Relic 側の受信

  • ARM テンプレートで EH のコンシューマをデプロイし、ログを New Relic に自動転送。Activity Log の取り込みも同時に設定可能。

  • 代替として Azure Native New Relic(Portal から New Relic リソースを作成)で、Azure 連携全体を一元化。

7. スキーマ/形式の扱い

  • Resource-specific vs AzureDiagnostics:ダッシュボード/クエリ最適化か、横断集約を優先するかで選択。SIEM 側のパーサの対応状況も要確認。

  • 大規模組織や厳格な契約環境では Schema Registry を用いた Avro/JSON Schema 運用で互換性管理とペイロード最適化を推奨。

8. セキュリティ・コンプライアンス設計

  • Private Link + FW 制御で EH を閉域化/最小権限 RBAC(Data Sender/Receiver)。

  • CMK(BYOK)適用により鍵ライフサイクル(ローテーション・失効)を組織側統制下に。Premium/Dedicated での運用事例が多い。

  • 監査可能性Capture→ADLS による原本保管と、Consumer Group ごとのオフセット管理で再現性を確保。

9. 可用性設計(DR / 継続運用)

  • Geo-DR(メタデータのみ):名前空間エイリアスでフェイルオーバ、接続文字列の切替を不要化。ただしデータは複製されない

  • Geo-Replication(データ複製):2025/7 に GA。データを含めたリージョン間冗長で事業継続を強化。要件に応じて使い分け。

  • AZ 冗長パフォーマンス監視を合わせ、**設計—検証—演習(DR Drills)**を定常化。

10. 規模見積り・チューニング(実務式)

  • 入口(Ingress)見積:TU_in = ceil( Σ(各ソースの平均MBps) / 1 )

  • 出口(Egress)見積:TU_out = ceil( Σ(各コンシューマ合計MBps) / 2 )※ 1 TU あたり Ingress 1MB/s、Egress 2MB/s。スパイク対策に Auto-inflate を併用。

  • パーティション:コンシューマの最大並列数(New Relic 転送ジョブ + 各 SIEM 取り込み)と再処理要件から逆算。

11. 代表的な連携レシピ(要点)

  • New Relic:ARM テンプレで EH コンシューマ → NR Logs(推奨)。Azure Native New Relic で一元化の選択肢も。

  • Splunk:アドオン直/クラウド制約時は EH → Azure Function → HEC

  • QRadar:ポート/プロトコル要件と EH/Storage 到達性を満たす。

  • Elastic:Filebeat azure-eventhub input もしくは Elastic Integration を使用。

  • Sumo LogicAzure Event Hubs Source for Logs(最新ガイドに更新)。

12. 運用・SRE 観点のチェックリスト

  •  Diagnostic settings / DCR の継続適用(Azure Policy でスケール適用)

  •  TU・Egress 監視(ServerBusy 兆候/Lag)と Auto-inflate 上限の整備

  •  Consumer Group の分離(ツール単位)とチェックポイント健全性

  •  Private Link / NSG / FW と RBAC(Data Sender/Receiver)の最小化

  •  CMK キーライフサイクルとキーバックアップ方針

  •  Capture 原本保管再処理 Runbook

  •  Geo-DR と Geo-Replication の使い分け/演習計画

  •  スキーマ運用(Resource-specific / AzureDiagnostics、必要に応じ Schema Registry

13. 付録:カテゴリ別のログ例(設計に効く最小カタログ)

  • Event Hubs RuntimeAuditLogs / ApplicationMetricsLogs(Premium/Dedicated):クライアント接続・ラグ等。容量管理や不正検出に有用。

  • サブスクリプション Activity Log:ポリシー・RBAC・リソース操作の監査主軸。**診断設定(サブスクリプション単位)**で EH へ。

  • Entra 監査/サインイン:ID レイヤの横断可視化。多くの SIEM 連携ガイドがある。

14. 山崎行政書士事務所のご支援(PR)

クラウド法務 × 技術設計の「両利き」で、

  • 監査適合(ISMS/ISO27001, NIS2, GDPR など)と、実装可能な技術設計書を同じチームで作り切ります。

  • 契約・DPA・TIA・データ越境の条項整理から、Diagnostic settings / DCR / Event Hubs / Private Link / CMK / DR 設計エビデンス化まで、運用で回る成果物に落とし込みます。

  • 既存の New Relic / Splunk / QRadar / Elastic / Sumo 運用に最小摺合で接続するマイグレーション計画と、**指標設計(SLO / Error Budget)**まで伴走。

ご相談の初回論点例・どのログを Resource-specific で出す? 受け側パーサは?(誤差最小の方式選定)・Geo-DR と Geo-Replication、どちらが要件に適合? フェイルオーバ演習は?・CMK の鍵責任区分(委託・管理・復旧)と SLA 合意は?・Event Hubs の TU/Partition、Capture、再処理手順書の構成証跡は十分か?

結語

Event Hubs を中核とした多面給電アーキテクチャは、取り込み(Diagnostic settings/DCR)→ 中継(EH/TU/Partition/PL)→ 受信(New Relic / SIEM)→ 監査(Capture)→ 継続運用(Geo-DR/Geo-Replication)の鎖を切らさない設計が肝要である。設計根拠が明確検証・再現性の高い実装は、SRE 運用のコストを確実に下げる。


参照リンク集

Azure Monitor(診断設定/DCR/データエクスポート)








Azure Event Hubs(基礎/スケーリング/機能)








セキュリティ/ネットワーク








事業継続(Geo‑DR/Geo‑Replication)








Azure CLI リファレンス




SIEM/可観測性連携(New Relic / Splunk / QRadar / Elastic / Sumo Logic)


New Relic




Splunk




IBM QRadar




Elastic



Sumo Logic




Microsoft Entra(旧 Azure AD)ログの Event Hubs 連携


 
 
 

コメント


bottom of page