Administratorii de serviciu pot activa auditarea de securitate pentru a urmări modificările efectuate asupra serverului Essbase.
Pe baza parametrilor pe care îi specificaţi într-un fişier de politică de auditare, Essbase colectează informaţii despre modificările aduse în securitatea la nivel de sistem, despre artefacte, evenimentele LCM şi instrucţiunile MaxL executate (inclusiv importuri). Essbase consolidează informaţiile urmărite într-un singur fişier jurnal de audit sau le transmite în flux către o bază de date externă. Informaţiile urmărite despre fiecare eveniment includ ora, clientul, utilizatorul, artefactele afectate, durata, ID-ul, numele aplicaţiei şi bazei de date, starea şi o descriere.
Puteţi activa auditarea la nivel de server a acestor evenimente utilizând setările de configuraţie AUDITTRAIL SECURITY Essbase.
Acest flux de lucru arată cum se activează auditul securităţii pe serverul Essbase cu instrucţiunea AUDITTRAIL SECURITY. După ce activaţi auditul, definiţi EssbaseSecurityAuditLogPolicy. Puteţi decide ca Essbase să scrie înregistrările de audit într-un fişier CSV sau să le trimită în flux către o bază de date externă.
În acest flux de lucru, Oracle Database este baza de date externă, dar puteţi utiliza şi SQL Server, MySQL sau DB2.
Pentru a finaliza fluxul de lucru, trebuie să fiţi administrator de sistem şi va trebui să accesaţi <Calea configuraţiei Essbase> de pe computerul cu serverul Essbase.
Activaţi auditul pentru evenimentele de server prin adăugarea următoarei configuraţii la essbase.cfg pe serverul Essbase:
AUDITTRAIL SECURITY
După ce actualizaţi configuraţia, reporniţi Essbase.
Consultaţi Setarea proprietăţilor de configurare la nivel de server şi Pornirea, oprirea şi verificarea serverelor.
Un fişier de politică prestabilit (XML) este creat pe serverul Essbase. Acest fişier, EssbaseSecurityAuditLogPolicy.xml
, se află în calea pe care aţi specificat-o în timpul fazei de configurare a implementării pentru a stoca configuraţia Essbase (<Calea configuraţiei Essbase>, unde se află şi essbase.cfg).
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>CSV</audit_sink_type> <max-file-size>50000000</max-file-size> <roll-nos>100</roll-nos> </audit_sink> </audit_sinks> </security-audit-policy>
<DOMAIN_HOME>/servers/serverName/logs/essbase/
. Dacă nu ştiţi unde se află <DOMAIN_HOME>, consultaţi Locaţiile mediului în platforma Essbase.SecurityAuditLog_n.csv
.
Exemplu de fişier CSV de jurnal de audit de securitate:
Dacă doriţi ca jurnalul de audit de securitate să fie transmis către o bază de date externă,
<?xml version="1.0" encoding="UTF-8"?> <security-audit-policy> <audit_events_to_capture>LOGIN,LOGINAS,LOGIN_FAIL,LOGOUT,SERVICE_ROLE_ASSIGN,SERVICE_ROLE_REVOKE,APPLICATION_ROLE_ASSIGN,APPLICATION_ROLE_REVOKE,ARTIFACT_UPLOADED,ARTIFACT_MODIFIED,ARTIFACT_DELETED,ARTIFACT_CREATE,ARTIFACT_RENAMED,APPLICATION_DELETED,APPLICATION_CREATE,APPLICATION_RENAMED,DATABASE_DELETED,DATABASE_CREATE,DATABASE_RENAMED,LCM_EXPORT_START,LCM_EXPORT_END,LCM_IMPORT_START,LCM_IMPORT_END,LCM_IMPORT_FAIL,DATA_LOAD_MAXL,LOAD_DATA_JOB_START,LOAD_DATA_JOB_END,LOAD_DATA_JOB_FAILED,DELETE_SESSION,EXECUTE_MAXL,APPLICATION_SET_ACTIVE,APPLICATION_START,APPLICATION_STOP,DATABASE_START,DATABASE_STOP</audit_events_to_capture> <audit_sinks> <audit_sink> <audit_sink_type>DATABASE</audit_sink_type> <db_connection_name>OraclePDB</db_connection_name> </audit_sink> </audit_sinks> </security-audit-policy>
Testaţi dacă detaliile auditului au fost transmise în flux către baza de date.
Essbase ar trebui să creeze un tabel de audit denumit ESSBASE_SECURITY_AUDIT_EVENT_LOG în schema bazei de date externe.
select * from ESSBASE_SECURITY_AUDIT_EVENT_LOG
Utilizaţi un instrument de vizualizare a datelor pentru a vizualiza şi analiza înregistrările auditului de securitate. Puteţi utiliza Smart View, Oracle Data Desktop (disponibil cu o licenţă Oracle Technology Network), instrumente de vizualizare de tip "open source" dintr-o sursă de tip "open source" sau un furnizor de bază de date non-Oracle.
Politica de auditare este definită într-un fişier XML pe care îl puteţi edita în funcţie de necesităţile dvs. În acest fişier, puteţi specifica ce evenimente de pe serverul Essbase doriţi să urmăriţi şi dacă să scrieţi datele într-un jurnal de audit de securitate sau să le trimiteţi în flux într-o bază de date externă. Dacă scrieţi datele într-un jurnal de audit, puteţi indica dimensiunea maximă a fişierului şi numărul de fişiere de jurnal de audit de securitate care să fie păstrate.
Essbase creează EssbaseSecurityAuditLogPolicy.xml
când reporniţi Essbase, după ce aţi activat auditarea de securitate. Puteţi să editaţi apoi fişierul după cum este necesar pentru a restrânge politica de auditare. Fişierul se află la calea pe care o specificaţi, în etapa de configurare a implementării, pentru stocarea configuraţiei Essbase (<Calea configuraţiei Essbase>, acolo unde se află şi essbase.cfg). Dacă nu ştiţi unde în mediul dvs. se află acest fişier, consultaţi Locaţiile mediului în platforma Essbase pentru o explicaţie.
Navigaţi la EssbaseSecurityAuditLogPolicy.xml
. Fişierul se află în directorul din aplicaţie care a fost specificat în etapa de configurare a implementării Essbase.
Deschideţi fişierul într-un editor de text.
Introduceţi receptorul de audit, detaliile de jurnalizare şi evenimentele de urmărit.
Opţional, adăugaţi <audit_sink_type>
DATABASE</audit_sink_type>
dacă doriţi să transmiteţi în flux date către o bază de date externă.
Dacă aţi indicat un receptor de audit de tip DATABASE la pasul (a), atunci, în următoarea linie, adăugaţi add <db_connection_name>ConnectionName</db_connection_name> cu numele conexiunii la baza de date pe care aţi definit-o în Flux de lucru pentru a activa auditul de securitate pentru serverul Essbase.
Dacă scrieţi datele într-un fişier de jurnal de audit, opţional, modificaţi dimensiunea maximă a fişierelor folosind <max-file-size>n</max-file-size>
, unde n = numărul de bytes. Valoarea prestabilită este de 50000000 bytes.
Dacă scrieţi datele într-un fişier de jurnal de audit, indicaţi numărul de fişiere CSV cu jurnale de audit de securitate pe care să le salvaţi, folosind <roll-nos>n</roll-nos>
, unde n = numărul de fişiere.
Indicaţi evenimentele de audit pe care doriţi să le captaţi, folosind <audit_events_to_capture>events_list</audit_events_to_capture>
.
Evenimentele pe care le indicaţi în fişierul politicii de audit sunt urmărite într-un fişier de jurnal de audit de securitate sau sunt transmise în flux către o bază de date externă.
În fişierul cu politica de auditare, puteţi indica următoarele evenimente pe care să le captaţi:
Eveniment | Descriere |
---|---|
LOGIN | Utilizatorul [x] s-a conectat cu succes |
LOGIN_AS | Utilizatorul [x] s-a conectat ca [y] |
LOGOUT | Utilizatorul [x] s-a deconectat |
LOGIN_FAIL | Conectarea utilizatorului [x] a eşuat |
SERVICE_ROLE_ASSIGN | A fost asignat rolul de serviciu Essbase [x] pentru [y] |
SERVICE_ROLE_REVOKE | A fost revocat rolul de serviciu Essbase [x] pentru [y] |
APPLICATION_ROLE_ASSIGN | Rolul [x] a fost alocat utilizatorului/grupului [y] în aplicaţia [z] |
APPLICATION_ROLE_REVOKE | Rolul [x] a fost revocat utilizatorului/grupului [y] în aplicaţia [z] |
ARTIFACT_CREATE | S-a creat artefactul [x] de tip [y] |
ARTIFACT_UPLOADED | Cererea de încărcare a artefactului a apelat aplicaţia [a], baza de date [b], numele de obiect [c] şi tipul de obiect [d] |
ARTIFACT_MODIFIED | S-a modificat artefactul [x] de tip [y] |
ARTIFACT_DELETED | S-a şters artefactul [x] de tip [y] |
ARTIFACT_RENAMED | S-a redenumit ca [z] artefactul [x] de tip [y] |
APPLICATION_DELETED | S-a şters aplicaţia [x] |
APPLICATION_CREATE | S-a creat aplicaţia [x] |
APPLICATION_RENAMED | Aplicaţia [x] a fost redenumită ca [y] |
DATABASE_DELETED | Baza de date [x] a fost ştearsă din aplicaţia [y] |
DATABASE_CREATE | Baza de date [x] a fost creată în aplicaţia [y] |
DATABASE_RENAMED | Baza de date [x] a fost redenumită ca [y] în aplicaţia [z] |
LCM_EXPORT_START | Jobul de export LCM a început cu numele de fişier [x] |
LCM_EXPORT_END | Jobul de export LCM s-a încheiat cu numele de fişier [x] şi starea jobului [y] |
LCM_IMPORT_START | Importul LCM a început pentru aplicaţia [x] cu numele de fişier [y] |
LCM_IMPORT_END | Importul LCM s-a finalizat pentru aplicaţia [x] cu numele de fişier [y] |
LCM_IMPORT_FAIL | Importul LCM a eşuat pentru aplicaţia [x] cu numele de fişier [y] |
DATA_LOAD_MAXL | Instrucţiunea MaxL pentru importul datelor a fost executată pentru aplicaţia [x] şi baza de date [y] de către utilizatorul [z] |
EXECUTE_MAXL | Instrucţiunea MaxL [x] s-a executat de la utilizatorul [y] |
LOAD_DATA_JOB_START | Jobul de încărcare a datelor a început, utilizând fişierul de date [x] şi fişierul de reguli [y] |
LOAD_DATA_JOB_END | Jobul de încărcare a datelor pentru fişierul de date [x] şi fişierul de reguli [y] s-a finalizat cu starea [z] |
LOAD_DATA_JOB_FAILED | Eşec la încărcarea datelor, cauzat de [x] |
DELETE_SESSION | Sesiunea [x] a fost ştearsă |
Evenimentele de audit de securitate sunt urmărite într-un fişier jurnal de audit de securitate sau sunt transmise în flux către o bază de date externă, conform indicaţiilor dvs. din fişierul de politică de audit.
Pentru instrucţiuni despre deschiderea jurnalului de audit de securitate sau a tabelului de audit în schema externă a bazei de date, consultaţi Flux de lucru pentru a activa auditul de securitate pentru serverul Essbase.
Conţinutul câmpului Descriere este localizat.
Exemplu: 123e4567-e89b-12d3-a456-426614174000