Los administradores de servicio pueden activar la auditoría de seguridad para hacer un seguimiento de los cambios realizados en el servidor de Essbase.
En función de los parámetros que especifique en un archivo de política de auditoría, Essbase recopilará información sobre los cambios a nivel de sistema que afecten a la seguridad, los artefactos y los eventos de administración del ciclo de vida, así como sobre la ejecución de sentencias MaxL (incluidas importaciones). Essbase consolida la información recopilada en un archivo log de auditoría o la transmite a una base de datos externa. La información recopilada sobre cada evento incluye la hora, el cliente, el usuario, los artefactos afectados, la duración, el identificador, el nombre de aplicación y de base de datos, el estado y una descripción.
Para activar la auditoría a nivel del servidor de estos eventos, utilice el valor de configuración AUDITTRAIL SECURITY de Essbase.
Este flujo de trabajo explica cómo activar la auditoría de seguridad en el servidor de Essbase mediante AUDITTRAIL SECURITY. Después de activar la auditoría, defina EssbaseSecurityAuditLogPolicy. Puede hacer que Essbase escriba registros de auditoría en un archivo CSV o los transmita a una base de datos externa.
En este flujo de trabajo, Oracle Database es la base de datos externa, pero también puede utilizar SQL Server, MySQL o DB2.
Para completar el flujo de trabajo, debe ser administrador del sistema y necesitará acceso a <Essbase Config Path> en el equipo servidor de Essbase.
Active la auditoría de eventos del servidor agregando la siguiente configuración a essbase.cfg en la máquina del servidor de Essbase:
AUDITTRAIL SECURITY
Después de actualizar la configuración, reinicie Essbase.
Consulte Definición de las propiedades de configuración a nivel de servidor y servidores Start, Stop y Check.
Se crea un archivo de política (XML) por defecto en el servidor de Essbase. Este archivo, EssbaseSecurityAuditLogPolicy.xml
, está en la ruta que ha especificado durante la fase de configuración del despliegue para almacenar la configuración de Essbase (<Essbase Config Path>, que es donde también reside essbase.cfg).
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>CSV</audit_sink_type> <max-file-size>50000000</max-file-size> <roll-nos>100</roll-nos> </audit_sink> </audit_sinks> </security-audit-policy>
<DOMAIN_HOME>/servers/serverName/logs/essbase/
. Si no sabe dónde está <DOMAIN_HOME>, consulte Environment Locations in the Essbase Platform.SecurityAuditLog_n.csv
.
Ejemplo de un archivo log CSV de auditoría de seguridad:
Si desea que la pista de auditoría de seguridad se transmita a una base de datos externa,
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>DATABASE</audit_sink_type> <db_connection_name>OraclePDB</db_connection_name> </audit_sink> </audit_sinks> </security-audit-policy>
Compruebe que los detalles de auditoría se han transmitido a la base de datos.
Essbase debe crear una tabla de auditoría denominada ESSBASE_SECURITY_AUDIT_EVENT_LOG en el esquema de base de datos externa.
select * from ESSBASE_SECURITY_AUDIT_EVENT_LOG
Utilice una herramienta de visualización de datos y analice los registros de auditoría de seguridad. Puede utilizar Smart View, Oracle Data Desktop (disponible con una licencia de Oracle Technology Network), herramientas de visualización de código abierto desde el código abierto o su proveedor de base de datos distinto de Oracle.
La política de auditoría se define en un archivo XML que puede editar para ajustarse a sus necesidades. En este archivo, puede especificar para qué eventos del servidor de Essbase se realizará un seguimiento y si se deben escribir los datos en un registro de auditoría de seguridad o transmitirlos a una base de datos externa. Si escribe los datos en un log de auditoría de seguridad, puede indicar el tamaño máximo de archivo y el número de archivos log de auditoría de seguridad que se van a mantener.
Essbase crea EssbaseSecurityAuditLogPolicy.xml
al reiniciar Essbase después de activar la auditoría de seguridad. A continuación, puede editar el archivo según sea necesario para acotar la política de auditoría. El archivo está ubicado en la ruta que ha especificado durante la fase de configuración del despliegue para almacenar la configuración de Essbase (<Essbase Config Path>, que es donde también reside essbase.cfg). Si no sabe dónde está en su entorno, consulte Environment Locations in the Essbase Platform para obtener una explicación.
Acceda a EssbaseSecurityAuditLogPolicy.xml
. El archivo está en el directorio de aplicación especificado durante la fase de configuración del despliegue de Essbase.
Ábralo en un editor de texto.
Edite el receptor de auditoría, los detalles del registro y los eventos de los que se realizará el seguimiento.
De forma opcional, agregue <audit_sink_type>
DATABASE</audit_sink_type>
si desea transmitir los datos a una base de datos externa.
Si ha indicado el tipo de receptor de auditoría DATABASE en el paso a, en la siguiente línea, agregue <db_connection_name>ConnectionName</db_connection_name> con el nombre de la conexión de base de datos que ha definido en el Flujo de trabajo para activar la auditoría de seguridad para el servidor de Essbase.
Si se escriben los datos en un archivo log de auditoría, también puede cambiar el tamaño máximo del archivo mediante <max-file-size>n</max-file-size>
, donde n = número de bytes. El valor por defecto es 50000000 bytes.
Si se escriben los datos en un archivo log de auditoría, indique cuántos archivos CSV de log de auditoría de seguridad se deben guardar mediante <roll-nos>n</roll-nos>
, donde n = número de archivos.
Indique qué eventos de auditoría desea capturar con <audit_events_to_capture>events_list</audit_events_to_capture>
.
De los eventos que haya indicado en el archivo de política de auditoría, se realiza un seguimiento en un archivo log de auditoría de seguridad o se transmiten a una base de datos externa.
Puede indicar los siguientes eventos que capturar en el archivo de políticas de auditoría:
Evento | Descripción |
---|---|
LOGIN | El usuario [x] se ha conectado correctamente |
LOGIN_AS | El usuario [x] se ha conectado como [y] |
LOGOUT | Usuario [x] desconectado |
LOGIN_FAIL | Error de conexión del usuario [x] |
SERVICE_ROLE_ASSIGN | Se ha asignado el rol de servicio de Essbase [x] a [y] |
SERVICE_ROLE_REVOKE | Se ha revocado el rol de servicio de Essbase [x] desde [y] |
APPLICATION_ROLE_ASSIGN | Se ha aprovisionado al usuario/grupo [x] el rol [y] en la aplicación [z] |
APPLICATION_ROLE_REVOKE | Se ha revocado el rol [y] al usuario/grupo [x] en la aplicación [z] |
ARTIFACT_CREATE | Se ha creado el artefacto [x] de tipo [y] |
ARTIFACT_UPLOADED | Se ha llamado a la solicitud de carga de artefacto para la aplicación [a], base de datos [b], nombre de objeto [c] y tipo de objeto [d]. |
ARTIFACT_MODIFIED | Se ha modificado el artefacto [x] de tipo [y] |
ARTIFACT_DELETED | Se ha suprimido el artefacto [x] de tipo [y] |
ARTIFACT_RENAMED | Se ha cambiado el nombre del artefacto [x] del tipo [y] a [z]. |
APPLICATION_DELETED | Se ha suprimido la aplicación [x] |
APPLICATION_CREATE | Se ha creado la aplicación [x] |
APPLICATION_RENAMED | Se ha cambiado el nombre de la aplicación [x] a [y] |
DATABASE_DELETED | Se ha suprimido la base de datos [x] en la aplicación [y] |
DATABASE_CREATE | Se ha creado la base de datos [x] en la aplicación [y] |
DATABASE_RENAMED | Se ha cambiado el nombre de la base de datos [x] a [y] en la aplicación [z] |
LCM_EXPORT_START | Se ha iniciado el trabajo de exportación de LCM con el nombre de archivo [x] |
LCM_EXPORT_END | Se ha completado el trabajo de exportación de LCM con el nombre de archivo [{x}] y el estado de trabajo [{y}] |
LCM_IMPORT_START | Se ha iniciado la importación de LCM para la aplicación [x] con el nombre de archivo [y] |
LCM_IMPORT_END | Se ha completado la importación de LCM para la aplicación [x] con el nombre de archivo [y] |
LCM_IMPORT_FAIL | Se ha producido un fallo al importar LCM para la aplicación [x] con el nombre de archivo [y] |
DATA_LOAD_MAXL | La sentencia de datos de importación MaxL ha sido ejecutada para la aplicación [x] y la base de datos [y] por el usuario [z]. |
EXECUTE_MAXL | Se ha ejecutado la sentencia MaxL [x] desde el usuario [y] |
LOAD_DATA_JOB_START | Se ha iniciado el trabajo de carga de datos con el archivo de datos [x] y el archivo de reglas [y] |
LOAD_DATA_JOB_END | Se ha completado el trabajo de carga de datos para el archivo de datos [x] y el archivo de reglas [y] con el estado [z] |
LOAD_DATA_JOB_FAILED | Se ha producido un error en el trabajo de carga de datos debido a [x] |
DELETE_SESSION | Se ha suprimido la sesión [x] |
El seguimiento de los eventos de auditoría de seguridad se realiza en un archivo log de auditoría de seguridad, o bien se transmiten a una base de datos externa, dependiendo de lo que haya indicado en el archivo de política de auditoría.
Para obtener instrucciones sobre cómo abrir el log de auditoría de seguridad o la tabla de auditoría en el esquema de base de datos externa, consulte Flujo de trabajo para activar la auditoría de seguridad para el servidor de Essbase.
El contenido del campo Descripción está localizado.
Ejemplo: 123e4567-e89b-12d3-a456-426614174000