JavaScript is required to for searching.
跳过导航链接
退出打印视图
手册页第 5 部分:标准、环境和宏     Oracle Solaris 11.1 Information Library (简体中文)
为本文档评分
search filter icon
search icon

文档信息

前言

简介

Standards, Environments, and Macros

acl(5)

ad(5)

advance(5)

adv_cap_1000fdx(5)

adv_cap_1000hdx(5)

adv_cap_100fdx(5)

adv_cap_100hdx(5)

adv_cap_10fdx(5)

adv_cap_10hdx(5)

adv_cap_asym_pause(5)

adv_cap_autoneg(5)

adv_cap_pause(5)

adv_rem_fault(5)

ANSI(5)

architecture(5)

ars(5)

ascii(5)

attributes(5)

audit_binfile(5)

audit_flags(5)

audit_remote(5)

audit_syslog(5)

availability(5)

brands(5)

C++(5)

C(5)

cancellation(5)

cap_1000fdx(5)

cap_1000hdx(5)

cap_100fdx(5)

cap_100hdx(5)

cap_10fdx(5)

cap_10hdx(5)

cap_asym_pause(5)

cap_autoneg(5)

cap_pause(5)

cap_rem_fault(5)

charmap(5)

compile(5)

condition(5)

crypt_bsdbf(5)

crypt_bsdmd5(5)

crypt_sha256(5)

crypt_sha512(5)

crypt_sunmd5(5)

crypt_unix(5)

CSI(5)

datasets(5)

device_clean(5)

dhcp(5)

dhcp_modules(5)

environ(5)

eqnchar(5)

extendedFILE(5)

extensions(5)

fedfs(5)

filesystem(5)

fmri(5)

fnmatch(5)

formats(5)

fsattr(5)

grub(5)

gss_auth_rules(5)

hal(5)

iconv_1250(5)

iconv_1251(5)

iconv(5)

iconv_646(5)

iconv_852(5)

iconv_8859-1(5)

iconv_8859-2(5)

iconv_8859-5(5)

iconv_dhn(5)

iconv_koi8-r(5)

iconv_mac_cyr(5)

iconv_maz(5)

iconv_pc_cyr(5)

iconv_unicode(5)

ieee802.11(5)

ieee802.3(5)

ipfilter(5)

ipkg(5)

isalist(5)

ISO(5)

kerberos(5)

krb5_auth_rules(5)

krb5envvar(5)

KSSL(5)

kssl(5)

labels(5)

largefile(5)

ldap(5)

lf64(5)

lfcompile(5)

lfcompile64(5)

link_duplex(5)

link_rx_pause(5)

link_tx_pause(5)

link_up(5)

locale(5)

locale_alias(5)

lp_cap_1000fdx(5)

lp_cap_1000hdx(5)

lp_cap_100fdx(5)

lp_cap_100hdx(5)

lp_cap_10fdx(5)

lp_cap_10hdx(5)

lp_cap_asym_pause(5)

lp_cap_autoneg(5)

lp_cap_pause(5)

lp_rem_fault(5)

man(5)

mansun(5)

me(5)

mech_spnego(5)

mm(5)

ms(5)

MT-Level(5)

mutex(5)

MWAC(5)

mwac(5)

nfssec(5)

NIS+(5)

NIS(5)

nis(5)

nwam(5)

openssl(5)

pam_allow(5)

pam_authtok_check(5)

pam_authtok_get(5)

pam_authtok_store(5)

pam_deny(5)

pam_dhkeys(5)

pam_dial_auth(5)

pam_krb5(5)

pam_krb5_migrate(5)

pam_ldap(5)

pam_list(5)

pam_passwd_auth(5)

pam_pkcs11(5)

pam_rhosts_auth(5)

pam_roles(5)

pam_sample(5)

pam_smbfs_login(5)

pam_smb_passwd(5)

pam_tsol_account(5)

pam_tty_tickets(5)

pam_unix_account(5)

pam_unix_auth(5)

pam_unix_cred(5)

pam_unix_session(5)

pam_user_policy(5)

pam_zfs_key(5)

pkcs11_kernel(5)

pkcs11_kms(5)

pkcs11_softtoken(5)

pkcs11_tpm(5)

pkg(5)

POSIX.1(5)

POSIX.2(5)

POSIX(5)

privileges(5)

prof(5)

pthreads(5)

RBAC(5)

rbac(5)

regex(5)

regexp(5)

resource_controls(5)

sgml(5)

smf(5)

smf_bootstrap(5)

smf_method(5)

smf_restarter(5)

smf_security(5)

smf_template(5)

solaris10(5)

solaris(5)

solbook(5)

stability(5)

standard(5)

standards(5)

step(5)

sticky(5)

suri(5)

SUS(5)

SUSv2(5)

SUSv3(5)

SVID3(5)

SVID(5)

tecla(5)

teclarc(5)

term(5)

threads(5)

trusted_extensions(5)

vgrindefs(5)

wbem(5)

xcvr_addr(5)

xcvr_id(5)

xcvr_inuse(5)

XNS4(5)

XNS(5)

XNS5(5)

XPG3(5)

XPG4(5)

XPG4v2(5)

XPG(5)

zones(5)

请告诉我们如何提高我们的文档:
过于简略
不易阅读或难以理解
重要信息缺失
错误的内容
需要翻译的版本
其他
Your rating has been updated
感谢您的反馈!

您的反馈将非常有助于我们提供更好的文档。 您是否愿意参与我们的内容改进并提供进一步的意见?

audit_syslog

- 提供从 Solaris 审计数据到系统日志消息的实时转换

用法概要

/usr/lib/security/audit_syslog.so

描述

用于 Solaris 审计的 audit_syslog 插件模块 /usr/lib/security/audit_syslog.so 提供 Solaris 审计数据到系统日志格式(文本)数据的实时转换,并按照 syslog.conf(4) 中的配置将数据发送到系统日志守护进程。该插件的路径通过 auditconfig(1M) 实用程序来指定。

如果通过 auditconfigplugin 配置为活动状态,则会将消息写入到 syslog。使用 auditconfig -setplugin 选项可以更改所有与插件相关的配置参数。将使用工具代码 LOG_AUDITsyslog.conf(4) 中的 audit)和严重性 LOG_NOTICE 生成系统日志消息。syslog 审计消息包含从用于二进制审计日志的标记中选择的数据。(请参见 audit.log(4)。)与所有 syslog 消息一样,syslog 文件中的每一行都包括两部分,即 syslog 头和消息。

系统日志头包含生成消息的日期和时间,从中发送消息的主机名,指示消息是由审计守护进程生成的 auditdsyslogd 在内部使用的 ID 字段以及指示 syslog 工具和严重性值的 audit.noticesyslog 标以字符 ] 结尾,即一个结束方括号和一个空格。

消息部分以头标记中的事件类型开头。仅当所有后续数据包含在原始审计记录中且 1024 字节的最大长度 syslog 行中有空间时,才会显示这些数据。在以下示例中,反斜杠 (\) 指示继续;实际 syslog 消息包含在一行中:

Oct 31 11:38:08 smothers auditd: [ID 917521 audit.notice] chdir(2) ok\
session 401 by joeuser as root:other from myultra obj /export/home

在上述示例中,chdir(2) 是事件类型。此字段后是如下所述的其他数据。如果这些数据未包含在源审计记录中,将省略这些数据。

okfailed

来自 return 或 exit 标记。

session <#>

<#> 是 subject 标记中的会话 ID。

by <name>

<name> 是 subject 标记中的审计 ID。

as <name>:<group>

<name><group> 分别是 subject 标记中的是有效用户 ID 和有效组 ID。

in <zone name>

区域名称。仅在设置 zonename 审计策略时才会生成此字段。

from <terminal>

<terminal> 是 subject 标记中的文本计算机地址。

obj <path>

<path> 是 path 标记中的路径。为了使其适合行大小,可能会从左侧截断该路径。使用前导省略号 (...) 来指示截断。

proc_uid <owner>

<owner> 是进程所有者的有效用户 ID。

proc_auid <owner>

<owner> 是进程所有者的审计 ID。

以下是示例 syslog 消息:

Nov  4  8:27:07 smothers auditd: [ID 175219 audit.notice] 
\system booted

Nov  4  9:28:17 smothers auditd: [ID 752191 audit.notice] \
login - rlogin ok session 401 by joeuser as joeuser:staff from myultra

Nov  4 10:29:27 smothers auditd: [ID 521917 audit.notice] \
access(2) ok session 255 by janeuser as janeuser:staff from  \
129.146.89.30 obj /etc/passwd

对象属性

p_flag 属性用于进一步过滤要发送到 syslog 守护进程的审计数据,该守护进程超出了通过 flagsnaflags(请参见auditconfig(1M))以及通过 user_attr(4) 的用户特定行指定的类范围。该参数是一个逗号分隔列表;每一项表示一个审计类(请参见 audit_class(4))并使用 audit_flags(5) 中所述的语法进行指定。缺省设置(空 p_flags)表示将不生成任何审计记录。

示例

示例 1 plugin 行的一种用法

在下面所示的规范中,plugin(与设置 flagsnaflags 结合使用)用于允许 lo 的类记录,但仅失败时才允许 am 的类记录。省略 fm 类记录会导致不输出任何 fm 类记录。pc 参数没有任何效果,因为您无法向通过 flagsnaflags 以及由 user_attr(4) 定义的那些标志添加类。您只能删除它们。

auditconfig -setflags lo,am,fm
auditconfig -setnaflags lo
auditconfig -setplugin audit_syslog active "p_flags=lo,-am,pc"

示例 2 all 的用法

在下面所示的规范中,一种例外情况是,all 允许通过 flagsnaflags(以及 user_attr(4))定义的所有标志。该例外情况是 am 元类,它等同于 ss,as,ua,后者修改为可输出所有 ua 事件但仅限 ssas 的失败事件。

auditconfig -setflags lo,am
auditconfig -setnaflags lo
auditconfig -setplugin audit_syslog active "p_flags=all,^+ss,^+as"

属性

有关以下属性的说明,请参见 attributes(5)

属性类型
属性值
MT 级别
MT-Safe(MT 安全)
接口稳定性
请参见下文。

消息格式和消息内容是 "Uncommitted"(未确定)。配置参数是 "Committed"(已确定)。

另请参见

auditconfig(1M)auditd(1M)audit_class(4)syslog.conf(4)user_attr(4)attributes(5)audit_flags(5)

《Oracle Solaris 11.1 管理:安全服务》

附注

激活 audit_syslog plugin 要求 /etc/syslog.conf 配置为将工具 audit 和严重性 notice 或更高级别的 syslog 消息存储在适用于 Solaris 审计记录的文件中。syslog.conf 中此类行的一个示例为:

audit.notice                /var/audit/audit.log

syslog 中的消息将通过 UDP 发送到远程 syslog 服务器,这种方式并不能保证送达或确保按正确顺序收到消息。

如果使用为 plugin 行指定的参数导致未预选任何类,则将通过 syslog 警报以及 LOG_DAEMON 工具代码报告错误。

syslog 头中的时间字段由 syslog(3C) 生成,仅与二进制审计日志中给定的时间近似。通常,时间字段显示同一整秒,或者最多相差几秒。