Windows Server 2013 ログオン監視

最近、前任者から引き継ぎ、zabbixを利用しシステム監視を行なっている者です。
表題の通り
Windows Server 2013へのログオン監視のやり方で困ってます。
Windowsのイベントログより、イベントIDを基準とし
対象のイベントIDがあった場合にアラートをあげたいと考えてます。

新たな監視を設定する手順など引き継がれなかったもので
何が何だかさっぱりで今に至ります。

zabbix 4.0.5

アイテム
キー
eventlog[Security,,,Microsoft Windows security auditing,4326,,]

アプリケーション
なし

コメント表示オプション

お好みのコメント表示方法を選び「設定の保存」をクリックすると変更が反映されます。
ユーザー Yasumi の写真

下記みたいな感じで設定してみてください。あくまで一例です。

・アイテム
eventlog[Security,,,"Microsoft Windows security auditing",4326,,skip]

・トリガー
{Template:eventlog[Security,,,"Microsoft Windows security auditing",4326,,skip].iregexp()}<>0
障害イベント生成モード:複数

ユーザー StudyTaro の写真

返信ありがとうございます。
設定して、対象ホストにログインしたのですがダメでした。

因みに、templateは何を使用したらよろしいでしょうか。

ユーザー Yasumi の写真

OSに出力されているログを記載してください。

また、templateはあくまでtemplateですので、何を使用すればいいというのは特にないです。
Zabbixにデフォルトで入っているものをそのまま使うひともいるでしょうし、
環境に合わせてカスタマイズする人もいます。