Os administradores do serviço podem ativar a auditoria da segurança para controlar as alterações efetuadas ao servidor do Essbase.
Com base nos parâmetros que especificar num ficheiro de política de auditoria, o Essbase recolhe informações sobre alterações à segurança a nível do sistema, artefactos, eventos de LCM e instruções MaxL executadas (incluindo importações). O Essbase consolida as informações controladas num ficheiro de diário de auditoria ou transmite-as em fluxo para uma base de dados externa. As informações controladas sobre cada evento incluem o seguinte: hora, cliente, utilizador, artefactos afetados, duração, ID, nome da aplicação e da base de dados, estado e uma descrição.
Ativa a auditoria a nível do sistema destes eventos utilizando a definição de configuração do AUDITTRAIL SECURITY Essbase.
Este fluxo de trabalho explica como ativar a auditoria de segurança no Essbase Server utilizando AUDITTRAIL SECURITY. Depois de ativar a auditoria, defina EssbaseSecurityAuditLogPolicy. O Essbase pode escrever registos de auditoria num ficheiro CSV ou transmiti-los para uma base de dados externa.
Neste fluxo de trabalho, o Oracle Database é a base de dados externa, mas também pode utilizar o SQL Server, o MySQL ou o DB2.
Para concluir o fluxo de trabalho, deve ser um administrador do sistema e terá de aceder ao <Percurso de Configuração do Essbase> no Essbase Server.
Ative a auditoria de eventos do servidor acrescentando a seguinte configuração ao essbase.cfg no computador do Essbase Server:
AUDITTRAIL SECURITY
Depois de atualizar a configuração, reinicie o Essbase.
Consulte Definir Propriedades de Configuração a Nível do Servidor e Iniciar, Parar e Verificar Servidores.
É criado um ficheiro de política por omissão (XML) no Essbase Server. Este ficheiro, EssbaseSecurityAuditLogPolicy.xml
, está no percurso que especificou durante a fase de configuração da implementação para armazenar a configuração do Essbase (o <Percurso de Configuração do Essbase>, que é também onde reside o essbase.cfg).
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>CSV</audit_sink_type> <max-file-size>50000000</max-file-size> <roll-nos>100</roll-nos> </audit_sink> </audit_sinks> </security-audit-policy>
<DOMAIN_HOME>/servers/serverName/logs/essbase/
. Se não souber onde está <DOMAIN_HOME>, consulte Localizações de Ambiente na Plataforma do Essbase.SecurityAuditLog_n.csv
.
Exemplo de um ficheiro CSV de diário de auditoria de segurança:
Se pretender que a pista de auditoria de segurança seja transmitida em fluxo para uma base de dados externa,
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>DATABASE</audit_sink_type> <db_connection_name>OraclePDB</db_connection_name> </audit_sink> </audit_sinks> </security-audit-policy>
Teste se os detalhes da auditoria foram transmitidos em fluxo para a Base de Dados.
O Essbase deve criar uma tabela de auditoria denominada ESSBASE_SECURITY_AUDIT_EVENT_LOG no schema da base de dados externa.
select * from ESSBASE_SECURITY_AUDIT_EVENT_LOG
Utilize uma ferramenta de visualização de dados para visualizar e analisar os registos de auditoria de segurança. Pode utilizar o Smart View, o Oracle Data Desktop (disponível com uma licença do Oracle Technology Network), ferramentas de visualização de código-fonte aberto ou o seu fornecedor de base de dados não Oracle.
A política de auditoria é definida num ficheiro XML que pode editar para responder às suas necessidades. Neste ficheiro, pode especificar que eventos do Essbase Server devem ser controlados e se os dados devem ser escritos num diário de auditoria de segurança ou transmitidos em fluxo para uma base de dados externa. Se estiver a escrever dados num diário de auditoria, pode indicar o tamanho máximo do ficheiro e o número de ficheiros de diário de auditoria de segurança a manter.
O Essbase cria EssbaseSecurityAuditLogPolicy.xml
quando reinicia o Essbase depois de ativar a auditoria de segurança. Em seguida, pode editar o ficheiro conforme necessário para refinar a política de auditoria. O ficheiro está no percurso que especificou durante a fase de configuração da implementação para armazenar a configuração do Essbase (o <Essbase Config Path>, que é também onde reside o essbase.cfg). Se não souber onde está no seu ambiente, consulte Localizações de Ambiente na Plataforma do Essbase para obter uma explicação.
Navegue até EssbaseSecurityAuditLogPolicy.xml
. O ficheiro está localizado no diretório da aplicação especificado durante a fase de configuração da implementação do Essbase.
Abra num editor de texto.
Edite o sink de auditoria, os detalhes de registo no diário e os eventos a controlar.
Opcionalmente, acrescente <audit_sink_type>
DATABASE</audit_sink_type>
se pretender transmitir os dados em fluxo para uma base de dados externa.
Se indicou um tipo de sink de auditoria DATABASE no passo a, na linha seguinte, acrescente <db_connection_name><db_connection_name>ConnectionName</db_connection_name> com o nome da ligação de base de dados que definiu em Fluxo de Trabalho para Ativar a Auditoria de Segurança para o Essbase Server.
Se estiver a escrever dados num ficheiro de diário de auditoria, opcionalmente altere o tamanho máximo do ficheiro utilizando <max-file-size>n</max-file-size>
, em que n é o número de bytes. O valor por omissão é 50000000 bytes.
Se estiver a escrever dados num ficheiro de diário de auditoria, indique quantos ficheiros CSV de diário de auditoria de segurança devem ser gravados utilizando <roll-nos>n</roll-nos>
, em que n é o número de ficheiros.
Indique os eventos de auditoria que pretende capturar, utilizando <audit_events_to_capture>events_list</audit_events_to_capture>
.
Os eventos que indicar no ficheiro de política de auditoria são controlados num ficheiro de diário de auditoria de segurança ou transmitidos em fluxo para uma base de dados externa.
Pode indicar os seguintes eventos a capturar no ficheiro de política de auditoria:
Evento | Descrição |
---|---|
LOGIN | O utilizador [x] entrou em sessão com êxito |
LOGIN_AS | O utilizador [x] entrou em sessão como [y] |
LOGOUT | O utilizador [x] saiu de sessão |
LOGIN_FAIL | Falha na entrada em sessão do utilizador [x] |
SERVICE_ROLE_ASSIGN | Perfil de grupo do serviço do Essbase [x] atribuído a [y] |
SERVICE_ROLE_REVOKE | Perfil de grupo do serviço do Essbase [x] revogado de [y] |
APPLICATION_ROLE_ASSIGN | O Utilizador/Grupo [x] foi provisionado com o perfil de grupo [y] na aplicação [z] |
APPLICATION_ROLE_REVOKE | O Utilizador/Grupo [x] foi revogado do perfil de grupo [y] na aplicação [z] |
ARTIFACT_CREATE | Artefacto [x] do tipo [y] criado |
ARTIFACT_UPLOADED | Pedido de carregamento do artefacto chamado para a aplicação [a], a base de dados [b], o nome do objeto [c] e o tipo de objeto [d] |
ARTIFACT_MODIFIED | Artefacto [x] do tipo [y] modificado |
ARTIFACT_DELETED | Artefacto [x] do tipo [y] apagado |
ARTIFACT_RENAMED | Artefacto [x] do tipo [y] renomeado para [z] |
APPLICATION_DELETED | Aplicação [x] apagada |
APPLICATION_CREATE | Aplicação [x] criada |
APPLICATION_RENAMED | Aplicação [x] renomeada para [y] |
DATABASE_DELETED | Base de dados [x] apagada na aplicação [y] |
DATABASE_CREATE | Base de dados [x] criada na aplicação [y] |
DATABASE_RENAMED | Base de dados [x] renomeada para [y] na aplicação [z] |
LCM_EXPORT_START | A tarefa de exportação de LCM foi iniciada com o nome de ficheiro [x] |
LCM_EXPORT_END | A tarefa de exportação de LCM foi concluída com o nome de ficheiro [x] e com o estado de tarefa [y] |
LCM_IMPORT_START | Importação de LCM iniciada para a aplicação [x] com o nome de ficheiro [y] |
LCM_IMPORT_END | Importação de LCM concluída para a aplicação [x] com o nome de ficheiro [y] |
LCM_IMPORT_FAIL | Falha na importação de LCM para a aplicação [x] com o nome de ficheiro [y] |
DATA_LOAD_MAXL | A instrução de dados de importação MaxL executada para a aplicação [x] e base de dados [y] pelo utilizador [z] |
EXECUTE_MAXL | Instrução MaxL [x] - executada pelo utilizador [y] |
LOAD_DATA_JOB_START | Tarefa de carregamento de dados iniciada utilizando o ficheiro de dados [x] e o ficheiro de regras [y] |
LOAD_DATA_JOB_END | Tarefa de carregamento de dados do ficheiro de dados [x] e do ficheiro de regras [y] concluída com o estado [z] |
LOAD_DATA_JOB_FAILED | Falha na tarefa de carregamento de dados devido a [x] |
DELETE_SESSION | Sessão [x] apagada |
Os eventos de auditoria de segurança são controlados num ficheiro de diário de auditoria de segurança ou são transmitidos em fluxo para uma base de dados externa, dependendo do que for indicado no ficheiro de política de auditoria.
Para obter instruções sobre como abrir o diário de auditoria de segurança ou a tabela de auditoria no schema da base de dados externa, consulte Fluxo de Trabalho para Ativar a Auditoria de Segurança para o Essbase Server.
O conteúdo do campo Descrição está localizado.
Exemplo: 123e4567-e89b-12d3-a456-426614174000