サービス管理者は、セキュリティ監査を有効にして、Essbaseサーバーに加えられた変更をトラッキングできます。
Essbaseは、監査ポリシー・ファイルで指定されたパラメータに基づいて、システムレベルのセキュリティ、アーティファクト、LCMイベント、および実行されたMaxL文(インポートを含む)の変更に関する情報を収集します。Essbaseは、追跡された情報を監査ログ・ファイルに連結するか、外部データベースにストリーミングします。各イベントについて追跡した情報には、時間、クライアント、ユーザー、影響を受けたアーティファクト、期間、ID、アプリケーションとデータベースの名前、ステータス、および説明が含まれています。
これらのイベントのサーバーレベル監査は、AUDITTRAIL SECURITY Essbase構成設定を使用して有効にします。
このワークフローでは、AUDITTRAIL SECURITYを使用してEssbaseサーバーのセキュリティ監査を有効にする方法について説明します。監査を有効にした後に、EssbaseSecurityAuditLogPolicyを定義します。Essbaseが監査レコードをCSVファイルに書き込むようにするか、外部データベースにストリーミングすることができます。
このワークフローでは、Oracle Databaseは外部データベースですが、SQL Server、MySQLまたはDB2を使用することもできます。
ワークフローを完了するには、システム管理者である必要があり、Essbaseサーバー・マシン上の<Essbase Config Path>にアクセスする必要があります。
次の構成をEssbaseサーバー・マシンのessbase.cfgに追加することで、サーバー・イベントの監査を有効にします:
AUDITTRAIL SECURITY
構成を更新した後で、Essbaseを再起動します。
サーバーレベルの構成プロパティの設定およびサーバーの起動、停止およびチェックを参照してください。
デフォルトのポリシー・ファイル(XML)はEssbaseサーバーに作成されます。このファイル(EssbaseSecurityAuditLogPolicy.xml
)は、デプロイメントの構成フェーズ中にEssbase構成を格納するために指定したパスにあります(<Essbase Config Path>で、ここにはessbase.cfgも置かれています)。
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>CSV</audit_sink_type> <max-file-size>50000000</max-file-size> <roll-nos>100</roll-nos> </audit_sink> </audit_sinks> </security-audit-policy>
<DOMAIN_HOME>/servers/serverName/logs/essbase/
に移動します。<DOMAIN_HOME>の場所が不明な場合は、Essbaseプラットフォームでの環境の場所を参照してください。SecurityAuditLog_n.csv
を開いて確認します。
セキュリティ監査ログCSVファイルの例:
セキュリティ監査証跡が外部データベースにストリーミングされるようにするには、
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>DATABASE</audit_sink_type> <db_connection_name>OraclePDB</db_connection_name> </audit_sink> </audit_sinks> </security-audit-policy>
監査詳細がデータベースにストリーミングされていることをテストします。
Essbaseは、外部データベース・スキーマにESSBASE_SECURITY_AUDIT_EVENT_LOGという名前の監査表を作成します。
select * from ESSBASE_SECURITY_AUDIT_EVENT_LOG
データ視覚化ツールを使用して、セキュリティ監査レコードを表示し、分析します。Smart View、Oracle Data Desktop (Oracle Technology Networkライセンスで使用可能)、オープン・ソース・ベンダーまたはOracle以外のデータベース・ベンダーのオープンソースの視覚化ツールを使用できます。
監査ポリシーは、ニーズに合せて編集できるXMLファイルに定義されます。このファイルでは、追跡するEssbaseサーバー・イベントと、データをセキュリティ監査ログに書き込むか外部データベースにストリーミングするかを指定できます。データを監査ログに書き込む場合は、最大ファイル・サイズと保持するセキュリティ監査ログ・ファイルの数を指定できます。
セキュリティ監査を有効にした後、Essbaseを再起動すると、EssbaseによってEssbaseSecurityAuditLogPolicy.xml
が作成されます。その後、このファイルを必要に応じて編集し、監査ポリシーを改善できます。このファイルは、デプロイメントの構成フェーズ中にEssbase構成を格納するために指定したパスにあります(<Essbase Config Path>で、ここにはessbase.cfgも置かれています)。環境内でのこの場所が不明な場合は、Essbaseプラットフォームでの環境の場所に関する項の説明を参照してください。
EssbaseSecurityAuditLogPolicy.xml
に移動します。ファイルは、Essbaseデプロイメントの構成フェーズで指定したアプリケーション・ディレクトリにあります。
これをテキスト・エディタで開きます。
トラッキングする監査シンク、ロギング詳細およびイベントを編集します。
オプションで、データを外部データベースにストリーミングする場合は<audit_sink_type>
DATABASE</audit_sink_type>
を追加します。
ステップaでDATABASEの監査シンク・タイプを指定した場合は、次の行に<db_connection_name>ConnectionName</db_connection_name>を、Essbaseサーバーのセキュリティ監査を有効にするワークフローで定義したデータベース接続の名前とともに追加します。
監査ログ・ファイルにデータを書き込む場合は、オプションで、<max-file-size>n</max-file-size>
を使用して最大ファイル・サイズを変更します。nはバイト数です。デフォルトは50000000バイトです。
監査ログ・ファイルにデータを書き込む場合は、<roll-nos>n</roll-nos>
を使用して、保存するセキュリティ監査ログのCSVファイルの数を指定します。nはファイル数です。
<audit_events_to_capture>events_list</audit_events_to_capture>
を使用して、取得する監査イベントを指定します。
監査ポリシー・ファイルで指定するイベントは、セキュリティ監査ログ・ファイルで追跡されるか、外部データベースにストリーミングされます。
取得する次のイベントを監査ポリシー・ファイルに指定できます:
イベント | 説明 |
---|---|
LOGIN | ユーザー[x]が正常にログインしました |
LOGIN_AS | ユーザー[x]が[y]としてログインしました |
LOGOUT | ユーザー[x]がログアウトしました |
LOGIN_FAIL | ユーザー[x]のログインが失敗しました |
SERVICE_ROLE_ASSIGN | Essbaseサービス・ロール[x]を[y]に割り当てました |
SERVICE_ROLE_REVOKE | Essbaseサービス・ロール[x]を[y]から取り消しました |
APPLICATION_ROLE_ASSIGN | ユーザー/グループ[x]がアプリケーション[z]のロール[y]にプロビジョニングされました |
APPLICATION_ROLE_REVOKE | ユーザー/グループ[x]がアプリケーション[z]のロール[y]から取り消されました |
ARTIFACT_CREATE | タイプ[y]のアーティファクト[x]が作成されました |
ARTIFACT_UPLOADED | アーティファクト・アップロード・リクエストがアプリケーション[a]、データベース[b]、オブジェクト名[c]およびオブジェクト・タイプ[d]に対してコールされました |
ARTIFACT_MODIFIED | タイプ[y]のアーティファクト[x]が変更されました |
ARTIFACT_DELETED | タイプ[y]のアーティファクト[x]が削除されました |
ARTIFACT_RENAMED | タイプ[y]のアーティファクト[x]の名前が[z]に変更されました |
APPLICATION_DELETED | アプリケーション[x]が削除されました |
APPLICATION_CREATE | アプリケーション[x]が作成されました |
APPLICATION_RENAMED | アプリケーション[x]の名前が[y]に変更されました |
DATABASE_DELETED | データベース[x]がアプリケーション[y]で削除されました |
DATABASE_CREATE | データベース[x]がアプリケーション[y]で作成されました |
DATABASE_RENAMED | データベース[x]の名前がアプリケーション[z]で[y]に変更されました |
LCM_EXPORT_START | LCMエクスポート・ジョブがファイル名[x]で開始されました |
LCM_EXPORT_END | LCMエクスポート・ジョブがファイル名[x]およびジョブ・ステータス[y]で完了しました |
LCM_IMPORT_START | LCMインポートがアプリケーション[x]に対してファイル名[y]で開始されました |
LCM_IMPORT_END | LCMインポートがアプリケーション[x]に対してファイル名[y]で完了しました |
LCM_IMPORT_FAIL | LCMインポートがアプリケーション[x]に対してファイル名[y]で失敗しました |
DATA_LOAD_MAXL | MaxLデータ・インポート文がユーザー[z]によってアプリケーション[x]およびデータベース[y]に対して実行されました |
EXECUTE_MAXL | MaxL文[x]がユーザー[y]から実行されました |
LOAD_DATA_JOB_START | データ・ロード・ジョブがデータ・ファイル[x]およびルール・ファイル[y]を使用して開始されました |
LOAD_DATA_JOB_END | データ・ファイル[x]およびルール・ファイル[y]のデータ・ロード・ジョブがステータス[z]で完了しました |
LOAD_DATA_JOB_FAILED | データ・ロード・ジョブが[x]のため失敗しました |
DELETE_SESSION | セッション[x]が削除されました |
セキュリティ監査イベントは、監査ポリシー・ファイルでの指定に応じて、セキュリティ監査ログ・ファイルで追跡されるか、外部データベースにストリーミングされます。
セキュリティ監査ログまたは外部データベース・スキーマ内の監査表を開く手順は、Essbaseサーバーのセキュリティ監査を有効にするワークフローを参照してください。
「説明」フィールドの内容はローカライズされます。
例: 123e4567-e89b-12d3-a456-426614174000