Os administradores de serviço podem ativar a auditoria de segurança para rastrear as alterações feitas no servidor Essbase.
Com base nos parâmetros que você especifica em um arquivo de política de auditoria, o Essbase reúne informações sobre alterações na segurança no nível do sistema, artefatos, eventos LCM e instruções MaxL executadas (incluindo importações). O Essbase consolida as informações rastreadas em um arquivo de log de auditoria ou as envia para um banco de dados externo. As informações rastreadas sobre cada evento incluem tempo, cliente, usuário, artefatos afetados, duração, ID, nome do aplicativo e do banco de dados, status e uma descrição.
Você ativa a auditoria no nível do servidor desses eventos usando a definição de segurança AUDITTRAIL SECURITY do Essbase.
Esse workflow explica como ativar a auditoria de segurança no Essbase Server usando AUDITTRAIL SECURITY. Após a ativação da auditoria, defina EssbaseSecurityAuditLogPolicy. O Essbase poderá gravar os registros de auditoria em um arquivo CSV ou enviá-los para um banco de dados externo.
Nesse workflow, o Oracle Database é o banco de dados externo, mas você também pode usar o SQL Server, MySQL ou DB2.
Para concluir o workflow, você deve ser um administrador de sistema e precisará acessar o <Caminho de Configuração do Essbase> na máquina do Essbase Server.
Ative a auditoria de eventos do servidor adicionando a seguinte configuração ao essbase.cfg na máquina do servidor Essbase:
AUDITTRAIL SECURITY
Após a atualização da configuração, reinicie o Essbase.
Consulte Definir Propriedades de Configuração no Nível do Servidor e Iniciar, Interromper e Verificar Servidores.
Um arquivo de política padrão (XML) é criado no servidor Essbase. Esse arquivo, EssbaseSecurityAuditLogPolicy.xml
, está no caminho que você especificou durante a fase de configuração da implantação para armazenar o arquivo de configuração do Essbase (o <Caminho de Configuração do Essbase>, que também é onde o essbase.cfg reside).
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>CSV</audit_sink_type> <max-file-size>50000000</max-file-size> <roll-nos>100</roll-nos> </audit_sink> </audit_sinks> </security-audit-policy>
<DOMAIN_HOME>/servers/serverName/logs/essbase/
. Se você não souber onde <DOMAIN_HOME> está, consulte Locais de Ambiente na Plataforma do Essbase.SecurityAuditLog_n.csv
.
Exemplo de um arquivo CSV de log de auditoria de segurança:
Se você quiser que a trilha de auditoria de segurança seja enviada para um banco de dados externo,
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>DATABASE</audit_sink_type> <db_connection_name>OraclePDB</db_connection_name> </audit_sink> </audit_sinks> </security-audit-policy>
Teste se os detalhes de auditoria foram enviados ao Banco de Dados.
O Essbase deve criar uma tabela de auditoria chamada ESSBASE_SECURITY_AUDIT_EVENT_LOG no esquema de banco de dados externo.
select * from ESSBASE_SECURITY_AUDIT_EVENT_LOG
Use uma ferramenta de visualização de dados para exibir e analisar os registros de auditoria de segurança. Você pode usar o Smart View, o Oracle Data Desktop (disponível com uma licença do Oracle Technology Network), ferramentas de visualização de código-fonte aberto ou seu fornecedor de banco de dados não Oracle.
A política de auditoria é definida em um arquivo XML que você pode editar para atender às suas necessidades. Nesse arquivo, você pode especificar quais eventos do Essbase Server rastrear e se os dados devem ser gravados em um log de auditoria de segurança ou enviados para um banco de dados externo. Se você estiver gravando dados em um log de auditoria, será possível indicar o tamanho máximo do arquivo e o número de arquivos de log de auditoria de segurança a serem mantidos.
O Essbase cria o EssbaseSecurityAuditLogPolicy.xml
ao reiniciar o Essbase após ativar a auditoria de segurança. Em seguida, você pode editar o arquivo, conforme necessário, para refinar a política de auditoria. O arquivo está no caminho que você especificou durante a fase de configuração da implantação para armazenar a configuração do Essbase (o <Caminho de Configuração do Essbase>, que também é onde o essbase.cfg reside). Se você não souber onde isso está no seu ambiente, consulte Locais de Ambiente na Plataforma do Essbase para obter uma explicação.
Navegue até EssbaseSecurityAuditLogPolicy.xml
. O arquivo está localizado no diretório do aplicativo especificado durante a fase de configuração da implantação do Essbase.
Abra-o em um editor de texto.
Edite o coletor de auditoria, os detalhes do registro em log e os eventos a serem rastreados.
Se preferir, adicione <audit_sink_type>
DATABASE</audit_sink_type>
caso deseje enviar os dados para um banco de dados externo.
Se você indicou um tipo de coletor de auditoria igual a DATABASE na etapa a, na linha a seguir, adicione <db_connection_name>ConnectionName</db_connection_name> com o nome da conexão de banco de dados definida no Workflow para Ativar a Auditoria de Segurança no Servidor Essbase.
Se estiver gravando dados em um arquivo de log de auditoria, altere opcionalmente o tamanho do arquivo usando <max-file-size>n</max-file-size>
, em que n é o número de bytes. O padrão é 50000000 bytes.
Se estiver gravando dados em um arquivo de log de auditoria, indique quantos arquivos CSV de log de auditoria de segurança salvar usando <roll-nos>n</roll-nos>
, em que n é o número de arquivos.
Indique quais eventos de auditoria você deseja capturar, usando <audit_events_to_capture>events_list</audit_events_to_capture>
.
Os eventos que você indica no arquivo de política de auditoria são rastreados em um arquivo de log de auditoria de segurança ou enviados para um banco de dados externo.
Você pode indicar os seguintes eventos para capturar no arquivo de política de auditoria:
Evento | Descrição |
---|---|
LOGIN | O usuário [x] fez log-in com sucesso |
LOGIN_AS | O usuário [x] fez log-in como [y] |
LOGOUT | O usuário [x] fez log-out |
LOGIN_FAIL | Falha ao fazer log-in do usuário [x] |
SERVICE_ROLE_ASSIGN | A função [x] de serviço do Essbase foi designada a [y] |
SERVICE_ROLE_REVOKE | A função [x] de serviço do Essbase foi revogada de [y] |
APPLICATION_ROLE_ASSIGN | O Usuário/Grupo [x] recebeu a função [y] no aplicativo [z] |
APPLICATION_ROLE_REVOKE | O Usuário/Grupo [x] foi revogado da função [y] no aplicativo [z] |
ARTIFACT_CREATE | Artefato [x] do tipo [y] criado |
ARTIFACT_UPLOADED | Solicitação de upload de artefato chamada para o aplicativo [a], o banco de dados [b], o nome do objeto [c] e o tipo de objeto [d] |
ARTIFACT_MODIFIED | Artefato [x] do tipo [y] modificado |
ARTIFACT_DELETED | Artefato [x] do tipo [y] excluído |
ARTIFACT_RENAMED | Artefato [x] do tipo [y] renomeado como [z] |
APPLICATION_DELETED | Aplicativo [x] excluído |
APPLICATION_CREATE | Aplicativo [x] criado |
APPLICATION_RENAMED | Aplicativo [x] renomeado como [y] |
DATABASE_DELETED | Banco de dados [x] excluído do aplicativo [y] |
DATABASE_CREATE | Banco de dados [x] criado no aplicativo [y] |
DATABASE_RENAMED | Banco de dados [x] renomeado como [y] no aplicativo [z] |
LCM_EXPORT_START | Job de exportação do LCM iniciado com o nome de arquivo [x] |
LCM_EXPORT_END | Job de exportação do LCM concluído com o nome de arquivo [x] e o status de job [y] |
LCM_IMPORT_START | Importação do LCM iniciada para o aplicativo [x] com o nome de arquivo [y] |
LCM_IMPORT_END | Importação do LCM concluída para o aplicativo [x] com o nome de arquivo [y] |
LCM_IMPORT_FAIL | Falha na importação do LCM para o aplicativo [x] com o nome de arquivo [y] |
DATA_LOAD_MAXL | A instrução MaxL de dados de importação foi executada para o aplicativo [x] e banco de dados [y] pelo usuário [z] |
EXECUTE_MAXL | Instrução MaxL [x] executada por meio do usuário [y] |
LOAD_DATA_JOB_START | Job de carga de dados iniciado usando o arquivo de dados [x] e o arquivo de regras [y] |
LOAD_DATA_JOB_END | Job de carga de dados do arquivo de dados [x] e arquivo de regras [y] concluído com o status [z] |
LOAD_DATA_JOB_FAILED | Falha no job de carregamento de dados em decorrência de [x] |
DELETE_SESSION | Sessão [x] excluída |
Os eventos de auditoria de segurança são rastreados em um arquivo de log de auditoria de segurança ou enviados para um banco de dados externo, dependendo do que você indica no arquivo de política de auditoria.
Para obter instruções sobre como abrir o log de auditoria de segurança ou a tabela de auditoria no esquema de banco de dados externo, consulte Workflow para Ativar a Auditoria de Segurança no Servidor Essbase.
O conteúdo do campo Descrição está localizado.
Exemplo: 123e4567-e89b-12d3-a456-426614174000