Überblick über Oracle Operator Access Control
Hier erfahren Sie, wie Sie den Zugriff von Oracle-Servicemitarbeitern auf Ihre Infrastruktur über Oracle Operator Access Control kontrollieren, auditieren und widerrufen können.
- Was ist Oracle Operator Access Control?
Mit Oracle Operator Access Control können Sie den Zugriff erteilen, auditieren und widerrufen, den Oracle auf Ihre Exadata-Infrastruktur, auf Exadata-Infrastruktur, die eine Oracle Autonomous Database auf Exadata Cloud@Customer hostet, und auf autonome Exadata-VM-Cluster (virtuelle Clientmaschinen, die auf Oracle Autonomous Database auf Exadata Cloud@Customer bereitgestellt werden) hat. Außerdem können Sie nahezu in Echtzeit Auditberichte zu allen Aktionen eines Mitarbeiters abrufen. - In Operator Access Control verwendete Begriffe
Informationen zu den Begriffen, die mit Operator Access Control verwendet werden. - Welche Kontrolloptionen werden von Oracle Operator Access Control bereitgestellt?
Sie erstellen Policys, die angeben, welche Gruppen von Aktionen Operatoren in Ihrer Infrastruktur ausführen können. - Durchsetzung von Aktionen in Operator Access Control
Informationen zum Durchsetzen von Kontrollen für die Vorgänge, die ein Oracle-Operator in Ihrer Umgebung ausführen kann. - Limits für Operator Access Control
Operator Access Control ist eine Lösung, die speziell für das Auditing und die Compliance des Zugriffs von Oracle konzipiert ist. Sie ist keine General-Purpose-Compliancelösung. - Kundenmandanten-Jobrollen für Operator Access Control
Um eine Operatorzugriffskontrolle einzurichten, definieren Sie Zugriffskontroll-Policys und legen Benutzergruppen fest, die für die Verwaltung und Überwachung des Zugriffs auf Ihre Infrastruktur verantwortlich sind. - Operator Access Control-Auditlogs an SIEM-Systeme weiterleiten
Sie können Operator Access Control-Auditlogs direkt von Exadata Cloud@Customer an die SIEM-Systeme (Security Information and Event Management) in Ihrem Data Center weiterleiten.
Was ist Oracle Operator Access Control?
Mit Oracle Operator Access Control können Sie den Zugriff erteilen, auditieren und widerrufen, den Oracle auf Ihre Exadata-Infrastruktur, auf Infrastruktur, die eine Oracle Autonomous Database auf Exadata Cloud@Customer hostet, und auf autonome Exadata-VM-Cluster (virtuelle Clientmaschinen, die auf Oracle Autonomous Database auf Exadata Cloud@Customer bereitgestellt werden) hat. Außerdem können Sie nahezu in Echtzeit Auditberichte zu allen Aktionen eines Mitarbeiters abrufen.
Oracle Operator Access Control für Exadata Cloud@Customer
- Sie sind für Aktionen in Ihren virtuellen Maschinen und für die tägliche Verwaltung von Datenbanken und Anwendungen verantwortlich, die auf Ihren virtuellen Maschinen ausgeführt werden.
- Oracle ist für die Infrastrukturkomponenten verantwortlich: Stromversorgung, Bare-Metal-Betriebssystem, Hypervisor, Exadata Storage Server und andere Aspekte der Infrastrukturumgebung.
Wenn Sie jedoch laut Gesetz die Verantwortung für Audit und Kontrolle aller Aspekte Ihrer Systemverwaltung haben, ist das Modell der gemeinsamen Verantwortung problematisch. Sie müssen den zuständigen Regulierungsbehörden nachweisen, dass Sie die vollständige Kontrolle über Ihre Systeme haben und dass Sie Ihre Systeme gemäß den geltenden Compliancevorschriften einsetzen.
Wie können Sie alle Aktionen, die von einem Operator oder einer Software auf Ihren Systemen für Infrastrukturkomponenten ausgeführt werden, kontrollieren und auditieren? Wie können Sie in Ihren Systemen auf einheitlichem Niveau Audits durchführen, die Zugriffskontrolle verwalten und die Auditunterlagen bereitstellen, die für interne oder externe regulatorische Audits Ihrer Systeme erforderlich sind? Zur Lösung dieses Problems stellt Oracle Operator Access Control bereit, damit uneingeschränkter Zugriff von Oracle-Operatoren auf Ihre Systeme verhindert werden kann.
Operator Access Control für Oracle Autonomous Database auf Exadata Cloud@Customer
Operator Access Control wurde erweitert, um Kontrollen für virtuelle Clientmaschinen bereitzustellen, die in Oracle Autonomous Database auf Exadata Cloud@Customer bereitgestellt werden. Ähnlich wie bei der Operatorzugriffskontrolle für die Exadata Cloud@Customer-Infrastruktur können Kunden jetzt Zugriffskontrollen für Oracle-Operatoren auf ihren autonomen VM-Clustern einrichten, die auf Exadata Cloud@Customer bereitgestellt sind.
- Autonomous Database-Ressourcen bereitstellen
- Datenbanken sichern
- Datenbanken wiederherstellen
- Patching und Upgrades ausführen
- Skalieren
- Servicezustand überwachen
- Audits durchführen
- Alerts und Benachrichtigungen
Der Kunde hat keinen Zugriff auf das Clientbetriebssystem, keinen sys/system-Zugriff auf seine Containerdatenbanken und keinen Zugriff auf Systemlogs. Der Kunde ist auf die Überwachung von Anwendungszustand, -performance und -sicherheit auf allen Ebenen beschränkt. Oracle-Operatoren dagegen besitzen als "Manager" vollständigen, uneingeschränkten Zugriff auf alle Komponenten einschließlich Root-Zugriff auf Hypervisor und Client-VMs.
Das Modell der geteilten Verantwortung für die autonome Datenbank stellt mehrere betriebliche Herausforderungen für regulierte Kunden dar, die unabhängig vom Anbieter- und Deployment-Modell (On Premise, gehostet oder Cloud) die Kontrolle über alle Daten und Infrastruktur behalten müssen. Regulierte Kunden durchlaufen ihre eigene Compliance-Prüfung und formulieren ihre eigenen Sicherheitsrichtlinien, die unter Umständen Jahre in Anspruch nehmen, um zu härten und in die Praxis umzusetzen.
Das gilt insbesondere für die Unternehmenskunden von Oracle, die streng reguliert sind und ihre besonders kritischen Systeme und sicherheitssensiblen Anwendungen auf Oracle ausführen. Zur Lösung dieses Problems stellt Oracle Operator Access Control bereit, damit uneingeschränkter Zugriff von Oracle-Operatoren auf Ihre Systeme verhindert werden kann.
Oracle Operator Access Control für Oracle Cloud Infrastructure
Oracle Operator Access Control ist ein Complianceauditsystem, mit dem Sie alle Aktionen, die ein Oracle-Operator in der Infrastruktur ausführt, streng verwalten und genau auditieren können.
- Operatoren Zugriff auf Ihre Infrastruktur erteilen und damit auch die zulässige Zeit und Dauer des Zugriffs auf das System durch Oracle-Personal festlegen.
- nahezu in Echtzeit einen Bericht über alle Aktionen, die ein Oracle-Operator auf Ihrem System ausführt, anzeigen und speichern.
- den Zugriff einschränken und festlegen, welche Aktionen ein Oracle-Operator auf Ihrem System ausführen kann.
- Zugriff widerrufen, einschließlich zuvor erteiltem Zugriff.
Operatorzugriffskontrolle für Compute Cloud@Customer
Die Compute Cloud@Customer-Infrastruktur basiert auf dem Grundsatz, dass der Kunde der "Benutzer" von VMs und Services ist, die er in der Infrastruktur erstellt und ausgeführt hat, und Oracle ist der "Manager" der Infrastruktur selbst. Unter "Management" verstehen wir typische Aufgaben wie Upgrades, Patches und Monitoring der Infrastrukturkomponenten.
Der Kunde hat keinen Zugriff auf virtuelle oder Bare-Metal-Infrastrukturinstanzen in Infrastrukturkomponenten oder Verwaltungssoftware, die auf diesen Instanzen ausgeführt wird. Oracle Ops dagegen hat als Manager vollständigen, nicht eingeschränkten Zugriff auf alle Komponenten einschließlich Root-Zugriff auf Hypervisor- und Control-Plane-Server.
Dieses Modell stellt eine Reihe betrieblicher Herausforderungen für regulierte Kunden dar, die unabhängig vom Anbieter- und Bereitstellungsmodell (On Premise, gehostet oder Cloud) die Kontrolle über alle Daten und Infrastruktur behalten müssen. Regulierte Kunden müssen ihre eigene Compliance-Prüfung durchlaufen und ihre eigenen Sicherheitsrichtlinien formulieren, die möglicherweise Jahre in Anspruch nehmen, um zu härten und in die Praxis umzusetzen. Das gilt insbesondere für die Unternehmenskunden von Oracle, die streng reguliert sind und ihre besonders kritischen Systeme und sicherheitssensiblen Anwendungen auf Oracle ausführen.
Operator Access Control wurde erweitert, um diese Kundencomplianceziele zu unterstützen und es ihnen zu ermöglichen, ihre geschäftskritischen Datenbanken in Oracle Cloud zu integrieren, sodass Kunden den Zugriff auf ihre dedizierten Systeme letztendlich kontrollieren können.
Übergeordnetes Thema: Überblick über Oracle Operator Access Control
In Operator Access Control verwendete Begriffe
Hier erfahren Sie, welche Begriffe in Operator Access Control verwendet werden.
Operator: Ein Oracle-Mitarbeiter, der Mitglied eines Operatorgruppen- (Ops-Gruppen)-Mandanten in Oracle Cloud Infrastructure (OCI) ist. Beispiel: Ein Operator kann ein Oracle-Mitarbeiter in der Gruppe Exadata Cloud@Customer_ops oder der Gruppe ExaCS_ops sein. Der Ops-Gruppenmandant ist eine Gruppe von Mandanten in OCI, die zur Verwaltung von Vorgangskontrollen berechtigt sind. Die Ops-Gruppen und die Operatoren, die Mitglieder dieser Gruppen sind, verfügen über keine andere Standardberechtigung als die Möglichkeit, Zugriff auf die Infrastruktur anzufordern. Die Gruppen und die Mitgliedschaft in den Operatorgruppen werden von Oracle streng kontrolliert.
Benutzer: Ein OCI-Benutzer des Mandanten, auf dessen Exadata Cloud@Customer-System die Kontrollen platziert sind.
Exadata-Infrastrukturlayer: Mehrere physische oder Betriebssystemlayer des Exadata-Systems. Derzeit sind diese als Control-Plane-Server, Host, Gast-VM, Cell-Server, Switches und ILOM definiert.
Aktion: Eine benannte, vordefinierte Gruppe von Befehlen, Dateien oder Netzwerken, auf die auf einem bestimmten Layer zugegriffen werden kann. Aktionen werden von Oracle definiert.
Operatorkontrolle: Eine vom Kunden definierte Entity, die eine Gruppe von vorab genehmigten Aktionen und Aktionen enthält, die eine explizite Genehmigung aus der Genehmigungsgruppe erfordern, um den Zugriff zu ermöglichen. Die Genehmigergruppe ist eine IAM-Standardbenutzergruppe, in der die Benutzer aufgelistet sind, die über Berechtigungen zum Genehmigen oder Widerrufen des Zugriffs verfügen.
Operatorattribute: In bestimmten Fällen kann die Operatorkontrolle Kriterien für die Operatoren definieren, die auf die Infrastruktur zugreifen dürfen.
Zuweisung der Operatorkontrolle: Dies ist der Prozess, bei dem ein Exadata Cloud@Customer-System mit einer benannten Operatorkontrolle verknüpft wird. Es kann jeweils nur eine Operatorkontrolle auf einem Exadata Cloud@Customer-System durchgesetzt werden. Die Zuweisung kann befristet oder unbefristet gelten. Wenn einem Exadata Cloud@Customer-System keine Operatorkontrolle zugewiesen ist, wird das Exadata Cloud@Customer-System mit einer Standardoperatorkontrolle ausgeführt, die jeden Zugriff für Diagnose und Wartung zulässt.
Zugriffsanforderung: Die Zugriffsanforderung ist der Prozess, mit dem ein Operator die Berechtigung zum Zugriff auf eine identifizierte Exadata-Infrastruktur anfordert. Die Exadata-Infrastruktur wird durch ihre OCID identifiziert. Die Anforderung identifiziert die Aktion, die der Operator ausführen möchte.
Zugriffsanforderung genehmigen/ablehnen: Die Genehmigung oder Ablehnung der Zugriffsanforderung ist der Prozess, mit dem ein befugter Benutzer, der durch die in der Exadata-Infrastruktur bereitgestellte Operatorkontrolle bestimmt wird, den Zugriff erteilen oder verweigern kann.
Zugriffsanforderung widerrufen: Ein befugter Benutzer kann eine Zugriffsanforderung jederzeit widerrufen. Dadurch werden die Sessions des Operators, der mit der Exadata-Infrastruktur basierend auf dieser Zugriffsanforderung verbunden ist, sofort entfernt.
Zugriffsanforderung "In Überprüfung": Bestätigt eine eingereichte Oracle-Operatorzugriffsanforderung und informiert den Anforderer, dass die Zugriffsanforderung geprüft wird.
Übergeordnetes Thema: Überblick über Oracle Operator Access Control
Welche Kontrolloptionen werden von Oracle Operator Access Control bereitgestellt?
Sie erstellen Policys, die angeben, welche Gruppen von Aktionen Operatoren in Ihrer Infrastruktur ausführen können.
Eine Aktion ermöglicht die Einschränkung der Vorgänge, die ein Oracle-Operator auf von Oracle verwalteter Infrastruktur ausführen kann. Diese Einschränkungen umfassen u.a. die Kontrolle über die Ausführung von Shellbefehlen des Betriebssystems und von Oracle-Skripten. Aktionen schränken auch die Fähigkeit von Oracle-Operatoren ein, Binärdateien, Shellskripte und Perl- oder Python-Skripte auszuführen, die über den von der Aktion definierten Funktionsumfang hinausgehen. Wenn Sie über eine Aktion Berechtigungen erteilen, wird jede Aktion protokolliert, die ein Oracle-Operator ausführt. Sie können die Logs als Teil Ihrer MAC-Policy zur Einschränkung von Zugriffsrechten prüfen.
Eine Policy ist eine Gruppe von Aktionen, die Sie zum Implementieren von Einschränkungen im Rahmen der Mandatory Access Control (MAC) angeben, damit Oracle-Operatoren Wartungsarbeiten an Ihren Systemen ausführen können. Zum Definieren Ihrer Policys finden Sie nachfolgend eine Liste spezifischer Zugriffskontrollen, die Sie über Aktionen durchsetzen können:
- Operatorkontrollen für die Verwaltung von Oracle-Operatoren konfigurieren:
- Operatorkontrollen zum Einschränken von Zugriffsprofilen für einen bestimmten Ressourcentyp in Ihrem Mandanten. Beispiel: Sie können separate Policys für Ressourcen wie die virtuelle Maschine (VM), den Datenbankserver der Oracle-Infrastruktur, den Control-Plane-Server oder das InfiniBand-Netzwerk einrichten. Darüber hinaus können Sie Policys konfigurieren, um Zugriffskontrollen mit einer Gruppe von Ressourcen in Ihrem Mandanten zu verknüpfen.
- Eine Administratorgruppe von Benutzern konfigurieren, die mit den einzelnen Operatorkontrollen verknüpft sind. Mitglieder dieser Gruppen können Zugriffsanforderungen für eine Ressource, für die Sie eine Operatorkontrolle bereitgestellt haben, genehmigen, ändern oder ablehnen.
- Aktionen für den Zugriff auf Ressourcen konfigurieren, die Sie als vorab genehmigt definieren, ohne dass eine Gruppe von Benutzern mit Administratorrechten den Zugriff kontrollieren muss.
- Autorisierung von Anforderungen erforderlich machen, bevor Zugriff auf Ressourcen gewährt wird. Beispiel:
- Wenn eine Gruppe von Aktionen als vorab genehmigt gekennzeichnet ist, werden alle Zugriffsanforderungen, die nur einen Teil dieser Aktionen angeben, automatisch genehmigt, und Oracle-Mitarbeiter können auf Infrastrukturkomponenten zugreifen.
- Wenn eine Zugriffs-Policy nicht auf Vorab genehmigt gesetzt ist, wird Oracle-Mitarbeitern der Zugriff auf Compartments verweigert, bis Sie explizit den angeforderten Zugriff erteilen.
- Zuvor erteilten Zugriff auf Ihre Infrastruktur widerrufen:
- Durch automatische Zeitlimits wird jeder Zugriff auf eine Ressource, den Sie erteilt haben, widerrufen. Wenn Sie eine Zugriffsanforderung genehmigen, erhält ein Oracle-Operator eine eindeutige Benutzer-ID für den Zugriff, den Sie für eine begrenzte Zeit erteilen. Wenn dieses Zeitlimit erreicht ist, wird der gesamte durch die genehmigte Zugriffsanforderung erteilte Oracle-Zugriff auf Ihr System widerrufen. Wenn mehr Zeit benötigt wird, kann ein Oracle-Operator eine Verlängerungsanforderung einreichen.
- Den Zugriff, der für eine Ressource bereits erteilt wurde, manuell widerrufen, bevor der zuvor erteilte Zugriff abgelaufen ist.
- Alle Aktionen auditieren, die ein Mitarbeiter für Ihre Ressourcen ausführt:
-
Alle von dem Mitarbeiter ausgeführten Tastatureingaben und Befehle werden geprüft. Sie erhalten vollständigen Zugriff auf alle Linux-Auditlogs.
Sie können einen Audit eines bestimmten Oracle-Mitarbeiters in Ihrem System anfordern.
Hinweis
Die Identität des Mitarbeiters ist für Sie als Oracle-Kunde nicht verfügbar. Das Oracle Operator Access Control-System verwaltet jedoch Servicedatensätze des Mitarbeiters, sodass Oracle diesen mit einer bestimmten Zugriffsanforderung korrelieren kann, die Sie für den Service in Ihrem Mandanten genehmigt haben. Wenn Sie böswilliges Handeln vermuten und einen Audit verlangen, kann Oracle anhand dieser Anforderung alle Schritte prüfen, die der Mitarbeiter, der die durch die Zugriffsanforderung erlaubten Aktionen ausgeführt hat, vorgenommen hat.
-
Übergeordnetes Thema: Überblick über Oracle Operator Access Control
Durchsetzung von Aktionen in Operator Access Control
Hier erfahren Sie, wie Sie Kontrollen für die Vorgänge durchsetzen, die ein Oracle-Operator in Ihrer Umgebung ausführen kann.
- Was ist Aktionsdurchsetzung?
In Operator Access Control werden die Berechtigungen, die der Operator zum Ausführen von Befehlen, Zugreifen auf Ressourcen und Ändern des Systemstatus hat, durch Aktionen eingeschränkt. - Operatorzugriffskontrollaktionen: Exadata-Infrastruktur
Aktionen definieren die Vorgänge, die ein Operator auf einer Exadata Cloud@Customer-Infrastruktur ausführen kann. Sie sind auf Host, Cell-Server und Control Plane-Server begrenzt. - Operatorzugriffskontrollaktionen: Autonomes VM-Cluster
Verwenden Sie neben "Vollständiger Systemzugriff" die eingeschränkten Zugriffscages "Diagnose" und "Wartung", um Logs anzuzeigen und servicebezogene Aufgaben auszuführen. - Operator Access Control-Aktionen: Compute Cloud@Customer
Autorisierte Operatoren müssen gelegentlich auf Ressourcen zugreifen, um Compute Cloud@Customer upzugraden, Fehler zu beheben oder Probleme zu beheben.
Übergeordnetes Thema: Überblick über Oracle Operator Access Control
Was ist Aktionsdurchsetzung?
In Operator Access Control dienen Aktionen zur Einschränkung der Berechtigungen, die der Operator bei der Ausführung von Befehlen, beim Zugriff auf Ressourcen und beim Ändern des Systemstatus hat.
Eine Aktion definiert die Berechtigungen, die Ressource und den Systemänderungszugriff, die einem Oracle-Operator zur Ausführung bestimmter Aufgaben für bestimmte administrative Funktionen in einer Exadata-Infrastruktur in einer Umgebung zugewiesen werden, die mit Operator Access Control verwaltet wird. Bei den Befehlen, die eine Aktion zulässt, kann es sich um Oracle Linux-Befehle oder Cell-Server-Befehle handeln.
Bei den Ressourcen, auf die eine Aktion Zugriff gewährt, handelt es sich um Dateien und Netzwerk. Systemänderungen entsprechen einer Statusänderung im Betriebssystem oder einer Statusänderung in der Software, die auf diesen Systemen ausgeführt wird. Die Statusänderung erfolgt aufgrund von Neustarts oder Konfigurationsänderungen.
Die Aktionsdurchsetzung basiert auf genehmigten Zugriffsanforderungen, die eine zeitlich begrenzte Policy einrichten, welche beschreibt, welche Änderungen ein Oracle-Operator vornehmen kann. Diese werden durch eine Gruppe von Aktionen definiert, zu denen Operatoren berechtigt werden. Jede Zugriffsanforderung erstellt temporäre Benutzerzugangsdaten in der Exadata-Infrastruktur. Die Policy für den Zugriff, die Sie definieren, basiert auf den Aktionen, die Sie in der Zugriffsanforderung genehmigen, die mit dem erstellten temporären Benutzer verknüpft ist.
Die Aktionsdurchsetzung erfolgt in der Regel auf Betriebssystemebene. Eine Policy zur Durchsetzung von Aktionen wird für eine Instanz des Betriebssystems erstellt, z.B. auf allen Hosts, Cell-Servern und Control-Plane-Servern. Die im Rahmen einer Policy genehmigten Aktionen werden entfernt, nachdem die Zugriffsanforderung ungültig wird. Dies geschieht entweder, weil die Zugriffsanforderung geschlossen wurde oder weil die Administrationsaufgabe abgeschlossen bzw. widerrufen wurde oder abgelaufen ist.
Die Aktionsdurchsetzung kann auf unterschiedliche Infrastruktur, wie zum Beispiel ein Betriebssystem, oder auf andere Software wie cellcli angewendet werden.
Übergeordnetes Thema: Durchsetzung von Aktionen in Operator Access Control
Operator Access Control-Aktionen: Exadata-Infrastruktur
Aktionen definieren die Vorgänge, die ein Operator auf einer Exadata Cloud@Customer-Infrastruktur ausführen kann. Sie sind auf Host, Cell-Server und Control Plane-Server begrenzt.
Aktionen gelten für die Exadata Cloud@Customer-Infrastruktur als Ganzes. Aktionen steuern die Oracle-Operatoraktionen auf mehreren Layern von Exadata Cloud@Customer. Bei den in der aktuellen Version kontrollierten Layern handelt es sich um Cell-Server, Verwaltungsdomain (Host) und die Control Plane-Server. Die Aktionen werden nach den Anforderungen organisiert, was zur Anforderung von Aktionen und zu den kritischen Auswirkungen führt, die diese Aktionen potenziell generieren.
Die Aktionen setzen Oracle Linux-Berechtigungen auf dem Exadata Cloud@Customer-Zielsystem um. Die Berechtigungen werden in Dateisystemberechtigungen, Befehlsausführungsberechtigungen und su- oder sudo-Berechtigungen kategorisiert. Die Aktionen werden nach der Art der Änderung kategorisiert, die vom Operator im Exadata Cloud@Customer-System vorgenommen werden kann.
- Aktion: Nur Control-Plane-Server (CPS)
Nur Control-Plane-Server (CPS), der alsINFRA_CPS_ONLYgekennzeichnet ist, dient ausschließlich zur Diagnose und Lösung von CPS-Problemen. Oracle-Mitarbeiter haben keinen Zugriff auf Komponenten über das CPS hinaus, einschließlich Zellservern und Hostbetriebssystem (Dom0). - Aktion: Systemdiagnose
Die Systemdiagnose, alsINFRA_DIAGangegeben, ist zur Diagnose von Problemen auf dem Exadata Cloud@Customer-Infrastrukturlayer bestimmt. - Aktion: Systemwartung mit Neustartberechtigungen
Die Systemwartung mit Neustartberechtigungen, alsINFRA_UPDATE_RESTARTangegeben, ist für Operatorzugriffsszenarios bestimmt, die eine Änderung der Systemkonfiguration oder einen Neustart des Systems erfordern. - Aktion: Systemwartung mit Datenzugriff/VM-Kontrollberechtigungen
Die Systemwartung mit Datenzugriff/VM-Kontrollberechtigungen, alsINFRA_HYPERVISORangegeben, ist für Diagnose- und Wartungsszenarios bestimmt, in denen VM-Management auf dem Host erforderlich ist. - Aktion: Vollständiger Systemzugriff
Der vollständige Systemzugriff, alsINFRA_FULLangegeben, ermöglicht den Zugriff auf die Root-Konten in den Infrastrukturkomponenten.
Übergeordnetes Thema: Durchsetzung von Aktionen in Operator Access Control
Aktion: Nur Control Plane Server (CPS)
Nur Control-Plane-Server (CPS), der als INFRA_CPS_ONLY gekennzeichnet ist, dient zur Diagnose und Lösung von CPS-Problemen. Oracle-Mitarbeiter haben keinen Zugriff auf Komponenten über das CPS hinaus, einschließlich Zellservern und Hostbetriebssystem (Dom0).
Tabelle 1-1: Mit INFRA_CPS_ONLY aktivierte Aktionen
| Aktionsname |
Nur Control Plane Server (CPS) |
| Aktions-ID |
|
| Operatorberechtigungen |
Linux-Benutzerberechtigung: Nicht-Root Can su zu chroot jail: Ja Kann mit "selbst" wechseln zu: Keine sudo user + Befehlsliste: Begrenzt auf die oben angegebene Liste Cellserverberechtigungen: Nein Hostbetriebssystem (Dom0): Nein Netzwerkberechtigungen: Nein Liste der ausführbaren Befehle: Diese Befehle können direkt über die Bash-Eingabeaufforderung ausgeführt werden.
Verzeichnisse und Dateien mit expliziter Lese- und Schreibberechtigung:
Spezielle Operator Access Control-Befehle: Cage-Befehle zum Anzeigen oder Ändern der oben genannten Dateien oder Verzeichnisse (Lesen, Lesen/Schreiben):
|
Übergeordnetes Thema: Operator Access Control-Aktionen: Exadata-Infrastruktur
Aktion: Systemdiagnose
Die Systemdiagnose, als INFRA_DIAG angegeben, ist zur Diagnose von Problemen auf dem Exadata Cloud@Customer-Infrastrukturlayer bestimmt.
Die Diagnose besteht darin, Logs zu lesen, Diagnosen auszuführen und Befehle zu überwachen. Mit dieser Aktion werden auch Probleme mit Diagnose-Agents im Exadata Cloud@Customer-System behoben. Die Korrektur umfasst das Neustarten von Diagnose-Daemons mit möglicherweise geänderten Parametern.
Bei der Aktion "Systemdiagnose" treten keine Risiken für die Kundendaten auf, und die Verfügbarkeit wird nicht beeinträchtigt.
- Verwendung von
cat,grepusw. durch den Operator, um Logdateien von Betriebssystem, Infrastruktursoftware und Cloud-Orchestrierungssoftware zu lesen. - Der Operator zur Ausführung von Oracle Linux-Diagnosebefehlen durch Oracle Linux. Beispiel:
topundnetstat. - Auf Cell-Servern kann der Operator außerdem
cellcli-Befehle ausführen, um Diagnoseinformationen abzurufen. - Der Operator kann auf die Verwaltung der Cloud-Orchestrierungsinfrastruktur auf dem Control-Plane-Server zugreifen und alle Daemons auf dem Control-Plane-Server neu starten.
Tabelle 1-2: Mit INFRA_DIAG aktivierte Aktionen
| Aktionsname |
Systemdiagnose |
| Aktions-ID |
|
| Operatorberechtigungen |
Oracle Linux-Benutzerberechtigung: Nicht-Root. Kann mit "su" zu "root" wechseln: Nein chroot jail: Ja Kann mit "su" wechseln zu:
Als "root" ausführen:
Cell-Serverberechtigungen: Als Cell-Monitor fungieren. Netzwerkberechtigungen: SSH-Verbindungen können auf alle Hosts, Cell-Server und Control-Plane-Server angewendet werden. Der Benutzername ist jeweils gleich. Liste der ausführbaren Befehle:
Verzeichnisse und Dateien mit expliziter Lese- und Schreibberechtigung:
|
Übergeordnetes Thema: Operator Access Control-Aktionen: Exadata-Infrastruktur
Aktion: Systemwartung mit Neustartberechtigungen
Die Systemwartung mit Neustartberechtigungen, als INFRA_UPDATE_RESTART angegeben, ist für Operatorzugriffsszenarios bestimmt, die eine Änderung der Systemkonfiguration oder einen Neustart des Systems erfordern.
Die INFRA_UPDATE_RESTART-Szenarios dienen in der Regel zur Wartung. Es gibt jedoch Diagnoseszenarios, in denen diese Aktion ebenfalls erforderlich ist. Änderungen der Systemkonfiguration umfassen Änderungen der Netzwerkkonfiguration, der Hardwarekonfiguration, der Betriebssystemkonfiguration wie Mounts, Inodes, Ulimits oder Änderungen der Konfiguration der Cloud-Orchestrierungssoftware. Der Neustart des Systems berechtigt den Oracle-Operator, das Betriebssystem (Host, Cell-Server), bestimmte Subsysteme wie das Netzwerk sowie Cell-Datenträger neu zu starten.
Achtung:
Beachten Sie, dass die Aktion "Systemwartung mit Neustartberechtigungen" Neustarts von Infrastrukturkomponenten (Datenbankserver, Speicherserver und Control-Plane-Server) zulässt und den Zugriff auf Kunden-VMs, Kundendaten und den Infrastrukturauditservice verhindert.- Erlaubt dem Oracle-Operator, Systemwartungsaktivitäten mit
root-Berechtigungen auszuführen. Der Operator kann nicht zurootwerden, kann jedoch Wartungsbefehle alsrootausführen. - Erlaubt dem Operator nicht, die Auditparameter zu ändern oder auf die Auditlogs zuzugreifen. Mit dieser Aktion kann der Operator jedoch das gesamte Exadata Cloud@Customer-System offline setzen.
- Ermöglicht es den Benutzern, die Konfiguration des Betriebssystems dauerhaft zu verändern. Beispiel: Der Oracle-Operator darf
/etc/ parametersändern. - Erlaubt dem Oracle-Operator, Daemon-Prozesse zu starten und die Cell Disks mit der Cell-Admin-Berechtigung
cellcliauf Cell-Servern zu verwalten. - Erlaubt dem Oracle-Operator, auf die Cloud-Orchestrierungsinfrastruktur auf dem Control-Plane-Server zuzugreifen und sie zu verwalten und alle Daemons auf dem Control-Plane-Server neu zu starten.
Vererbung: Alle Berechtigungen der Systemdiagnose
Tabelle 1-3: Mit INFRA_UPDATE_RESTART aktivierte Aktionen
| Aktionsname |
Systemwartung mit Neustartberechtigungen |
| Aktions-ID |
|
| Operatorberechtigungen |
Wie "Systemdiagnose" +: Kann mit "su" zu "root" wechseln: Nein chroot jail: Ja Kann mit "su" wechseln zu:
Als "root" ausführen:
Cell-Serverberechtigungen: Netzwerkberechtigungen: SSH-Verbindungen können auf alle Hosts, Cell-Server und Control-Plane-Server angewendet werden. Der Benutzername ist auf allen diesen Ebenen gleich. Liste der ausführbaren Befehle:
Verzeichnisse und Dateien mit expliziter Lese- und Schreibberechtigung:
|
Übergeordnetes Thema: Operator Access Control-Aktionen: Exadata-Infrastruktur
Aktion: Systemwartung mit Datenzugriff/VM-Kontrollberechtigungen
Systemwartung mit Datenzugriff/VM-Kontrollberechtigungen, als INFRA_HYPERVISOR angegeben, ist für Diagnose- und Wartungsszenarios bestimmt, bei denen ein VM-Management auf dem Host erforderlich ist.
Die Aktion "System Maintenance with Data Access/VM Control Privileges" ist für Diagnose- und Wartungsszenarios bestimmt, bei denen ein VM-Management auf dem Host erforderlich ist. Alle Daten auf der Gast-VM werden als Kundendaten behandelt. Da das VM-Management die Möglichkeit umfasst, auf die VM-Daten zuzugreifen, stellt diese Aktion möglicherweise ein Datenrisiko dar. Diese Aktion gewährt jedoch keinen Zugriff auf die TDE-Schlüssel der Daten, die auf Cell-Servern gespeichert sind. Ein VM-Management ist in Fällen erforderlich, in denen Probleme mit der VM-Softwareinfrastruktur auftreten oder eine VM-Konfiguration geändert werden muss. Die Konfiguration umfasst den externen Aspekt der VMs, wie angehängte Netzwerke, angehängte Datenträger oder zugewiesene Ressourcen (CPU, Speicher).
Die Systemwartung mit Datenzugriffs-/VM-Kontrollberechtigungen verhindert den Zugriff auf das Infrastrukturauditsubsystem.
- Ermöglicht dem Operator die Ausführung von Xen/KVM-Verwaltungsbefehlen mit
root-Berechtigungen. Der Operator kann nicht zurootwerden. Diese Aktion gilt nur für den Host. - Erbt die Berechtigungen von der Aktion "Systemwartung mit Neustartberechtigungen".
- Lässt keine Änderung der Betriebssystemparameter des Hosts oder der Cell-Server zu. Dadurch kann der Operator jedoch die Gast-VM herunterfahren und die Konfiguration der Gast-VM erheblich ändern.
Vererbung: Alle Berechtigungen der Systemwartung mit Neustart.
Tabelle 1-4: Mit INFRA_HYPERVISOR aktivierte Aktionen
| Aktionsname |
Systemwartung mit Datenzugriff/VM-Kontrollberechtigungen |
| Aktions-ID |
|
| Operatorberechtigungen |
Wie "Systemwartung mit Neustart" +: Oracle Linux-Benutzerberechtigung: Nicht-Root. Kann mit "su" zu "root" wechseln: Nein chroot jail: Ja Kann mit "su" wechseln zu: Als "root" ausführen:
Cell-Serverberechtigungen: Netzwerkberechtigungen: SSH-Verbindungen können auf alle Hosts, Cell-Server und Control-Plane-Server angewendet werden. Der Benutzername ist jeweils gleich. Liste der ausführbaren Befehle:
Verzeichnisse und Dateien mit expliziter Lese- und Schreibberechtigung:
|
Übergeordnetes Thema: Operator Access Control-Aktionen: Exadata-Infrastruktur
Aktion: Vollständiger Systemzugriff
Der vollständige Systemzugriff, der als INFRA_FULL gekennzeichnet ist, ermöglicht den Zugriff auf die Root-Konten in den Infrastrukturkomponenten.
Die Aktion "Full System Access" wird verwendet, wenn vollständiger Zugriff auf die Exadata Cloud@Customer-Infrastruktur benötigt wird. Der Zugriff ist immer auf Nicht-Gast-VM-Layer beschränkt. Vollständiger Zugriff bedeutet hier Root-Berechtigungen für jede Betriebssysteminstanz auf dem Exadata Cloud@Customer-System (außer Gast-VMs).
Mit der Aktion "Vollständiger Systemzugriff" kann der Operator der Root-Benutzer in der Infrastruktur werden. So kann der Operator auf jedes Speicherregister, jede Datei, jedes Gerät und das Auditsubsystem zugreifen und dieses ändern.
Tabelle 1-5: Mit INFRA_FULL aktivierte Aktionen
| Aktionsname |
Vollständiger Systemzugriff |
| Aktions-ID |
|
| Operatorberechtigungen |
Linux-Benutzerberechtigung: Nicht-Root Kann mit "su" zu chroot jail: Nein Lesbare Verzeichnisse: Alle Lesbare Dateien: Alle Beschreibbare Verzeichnisse: Alle Beschreibbare Dateien: Alle Liste der ausführbaren Befehle: Alle Kann mit "su" wechseln zu: Sudo-Benutzer- und Befehlsliste: Keine Einschränkung Cell-Serverberechtigungen: Netzwerkberechtigungen: SSH-Verbindungen können auf alle Hosts, Cell-Server und Control-Plane-Server angewendet werden. Der Benutzername ist jeweils gleich. Außerdem können Sie direkt auf dem Host und dem Cell-Server eine Verbindung zu |
Übergeordnetes Thema: Operator Access Control-Aktionen: Exadata-Infrastruktur
Operator Access Control-Aktionen: Autonomes VM-Cluster
Verwenden Sie neben "Vollständiger Systemzugriff" die eingeschränkten Zugriffskäfige "Diagnose und Wartung", um Logs anzuzeigen und servicebezogene Aufgaben auszuführen.
- Aktion: Vollständiger Systemzugriff auf autonomes Exadata-VM-Cluster
Autonomes Exadata-VM-Cluster - vollständiger Systemzugriff, der alsAVM_FULLangegeben wird, wird selten verwendet, wenn keine der geringeren Zugriffsberechtigungen das Problem lösen kann. - Aktion: Diagnose für autonomes Exadata-VM-Clustersystem
Autonome Exadata-VM-Clustersystemdiagnose, die alsAVM_SYS_DIAGidentifiziert wird, wird zur Anzeige von Logs verwendet. - Aktion: Wartung des autonomen Exadata-VM-Clustersystems
Die Wartung des autonomen Exadata-VM-Clustersystems, die alsAVM_SYS_MAINTgekennzeichnet ist, soll für servicebezogene Änderungen verwendet werden.
Übergeordnetes Thema: Durchsetzung von Aktionen in Operator Access Control
Aktion: Vollständiger Systemzugriff auf autonomes Exadata-VM-Cluster
Autonomer Exadata-VM-Cluster-Vollständiger Systemzugriff, der als AVM_FULL identifiziert wird, wird selten verwendet, wenn keine der niedrigeren Zugriffsberechtigungen das Problem lösen kann.
Die Aktion "Vollständiger Systemzugriff auf autonomes Exadata-VM-Cluster" soll verwendet werden, wenn vollständiger Zugriff auf die Gast-VMs erforderlich ist. Der vollständige Zugriff hier bedeutet die root-Berechtigungen für die Gast-VMs.
Eine vollständige Systemzugriffsaktion stellt extreme Verfügbarkeits- und Datenrisiken dar, die anhalten können. Mit dieser Aktion kann auch der Export von Auditlogs aus dem System verhindert werden.
Tabelle 1-6: Mit AVM_FULL aktivierte Aktionen
| Aktionsname |
Vollständiger Systemzugriff |
| Aktions-ID |
|
| Operatorberechtigungen |
Linux-Benutzerberechtigung: Nicht-Root Kann mit "su" zu Chroot im Cage: Nein Lesbare Verzeichnisse: Alle Lesbare Dateien: Alle Beschreibbare Verzeichnisse: Alle Beschreibbare Dateien: Alle Liste der ausführbaren Befehle: Alle Kann mit "su" wechseln zu: Sudo-Benutzer- und Befehlsliste: Keine Einschränkung |
Übergeordnetes Thema: Operatorzugriffskontrollaktionen: Autonomes VM-Cluster
Aktion: Diagnose des autonomen Exadata-VM-Clustersystems
Autonome Exadata-VM-Clustersystemdiagnose, die als AVM_SYS_DIAG identifiziert wird, wird zur Anzeige von Logs verwendet.
Die Diagnoseaktion des autonomen Exadata-VM-Clustersystems dient zur Anzeige von Logs. Ein schreibgeschütztes Profil, das nicht privilegierten schreibgeschützten Zugriff auf das System ermöglicht. Mit dieser Aktion werden mögliche Probleme mit dem Betriebssystem und der darauf ausgeführten Software ermittelt. Die meisten Nicht-Root-Befehle sind in diesem Modus verfügbar. In dieser Aktion sind keine privilegierten Befehle verfügbar. Operatoren dürfen sudo nicht als oracle, opc oder grid verwenden, aber sie verfügen über eine weiße Gruppe von Befehlen, die sie als dynamischer Operatorbenutzer ausführen können.
Tabelle 1-7: Mit AVM_SYS_DIAG aktivierte Aktionen
| Aktionsname |
Diagnose des autonomen Exadata-VM-Clustersystems |
| Aktions-ID |
|
| Geltungsbereich |
Gast-VM |
| Operatorberechtigungen |
Linux-Benutzerberechtigung: Nicht-Root Kann mit "su" zu "root", "oracle", "opc", "rid" wechseln: Nein Chroot im Cage: Ja Lesbare Verzeichnisse:
Schreibbare Verzeichnisse: Eingeschränkte lesbare Speicherorte für Anwendungslogs:
Lesezugriff auf Konfigurationsdateien:
Egress-Netzwerkzugriff: Keiner Befehle des Betriebssystems auf der Sperrliste:
Liste der ausführbaren Befehle: Die Befehle |
Operatorzugriff auf eine bestimmte vom Kunden genehmigte autonome Containerdatenbank (ACD) begrenzen
Schränken Sie den Zugriff auf eine bestimmte ACD in einem autonomen VM-Cluster in den Diagnose- und Wartungscages ein.
Operatoren können angeben, ob sie Folgendes benötigen:
- Nur SSH-Zugriff auf das autonome VM-Cluster ohne SQL-Zugriff auf die ACDs. In diesem Fall wird der gesamte SQL-Zugriff auf die ACDs blockiert.
- SSH-Zugriff auf das autonome VM-Cluster und SQL-Zugriff auf die ACDs. Wenn Sie beide Kontrollkästchen aktivieren, müssen Sie mindestens eine ACD auswählen.
Der Kunde erhält eine Genehmigungsanforderung mit den Details, auf die die Operatoren Zugriff anfordern. So kann der Kunde sicher sein, dass die Betreiber Zugriff auf die richtige ACD haben. Sobald der Kunde die Zugriffsanforderung genehmigt hat, erhalten die Operatoren SQL-Zugriff auf die ACDs, für die sie genehmigt wurden.
Das Attribut Request Reason zeigt an, auf welche ACDs die Operatoren Zugriff anfordern.
Übergeordnetes Thema: Operatorzugriffskontrollaktionen: Autonomes VM-Cluster
Aktion: Wartung des autonomen Exadata-VM-Clustersystems
Die Wartung des autonomen Exadata-VM-Clustersystems, die als AVM_SYS_MAINT gekennzeichnet ist, soll für servicebezogene Änderungen verwendet werden.
Die Aktion "Autonome Exadata-VM-Clustersystemwartung" dient zur Ausführung servicebezogener Änderungen. Mit dieser Aktion werden Services gestartet und gestoppt und Servicezustandsprüfungen ausgeführt. Die meisten servicebezogenen Befehle sind in diesem Modus verfügbar. Der Operator hat Zugriff auf die Logs, ist jedoch nicht für su, oracle, opc oder grid zulässig.
Tabelle 1-8: Mit AVM_SYS_MAINT aktivierte Aktionen
| Aktionsname |
Wartung des autonomen Exadata-VM-Clustersystems |
| Aktions-ID |
|
| Geltungsbereich |
Gast-VM |
| Operatorberechtigungen |
Linux-Benutzerberechtigung: Nicht-Root Kann mit "su" zu "root", "oracle", "opc", "rid" wechseln: Nein Chroot im Cage: Ja Lesbare Verzeichnisse:
Schreibbare Verzeichnisse: Keine Eingeschränkte lesbare Speicherorte für Anwendungslogs:
Lesezugriff auf Konfigurationsdateien:
Egress-Netzwerkzugriff: Keiner Befehle des Betriebssystems auf der Sperrliste:
Befehlsaliasnamen: Liste der ausführbaren Befehle: Die Ausführung servicebezogener Befehle ist unverändert verfügbar, ohne zu Benutzer Weitere Informationen finden Sie in den folgenden Beispielen.
Skripte, die wie unten mit Aliasnamen ausgeführt werden.
|
Operatorzugriff auf eine bestimmte vom Kunden genehmigte autonome Containerdatenbank (ACD) begrenzen
Schränken Sie den Zugriff auf eine bestimmte ACD in einem autonomen VM-Cluster in den Diagnose- und Wartungscages ein.
Operatoren können angeben, ob sie Folgendes benötigen:
- Nur SSH-Zugriff auf das autonome VM-Cluster ohne SQL-Zugriff auf die ACDs. In diesem Fall wird der gesamte SQL-Zugriff auf die ACDs blockiert.
- SSH-Zugriff auf das autonome VM-Cluster und SQL-Zugriff auf die ACDs. Wenn Sie beide Kontrollkästchen aktivieren, müssen Sie mindestens eine ACD auswählen.
Der Kunde erhält eine Genehmigungsanforderung mit den Details, auf die die Operatoren Zugriff anfordern. So kann der Kunde sicher sein, dass die Betreiber Zugriff auf die richtige ACD haben. Sobald der Kunde die Zugriffsanforderung genehmigt hat, erhalten die Operatoren SQL-Zugriff auf die ACDs, für die sie genehmigt wurden.
Das Attribut Request Reason zeigt an, auf welche ACDs die Operatoren Zugriff anfordern.
Übergeordnetes Thema: Operatorzugriffskontrollaktionen: Autonomes VM-Cluster
Operator Access Control-Aktionen: Compute Cloud@Customer
Gelegentlich müssen autorisierte Operatoren auf Ressourcen zugreifen, um Compute Cloud@Customer upzugraden, Probleme zu beheben oder Probleme zu beheben.
- Aktion: Vollständiger Zugriff auf Compute Cloud@Customer-Infrastruktur
Vollständiger Zugriff auf Compute Cloud@Customer-Infrastruktur wird alsCCC_SYS_ADMIN_FULL_ACCESSidentifiziert.
Übergeordnetes Thema: Durchsetzung von Aktionen in Operator Access Control
Aktion: Vollständiger Zugriff auf Compute Cloud@Customer-Infrastruktur
Vollständiger Zugriff auf Compute Cloud@Customer-Infrastruktur ist als CCC_SYS_ADMIN_FULL_ACCESS gekennzeichnet.
Tabelle 1-9: Mit CCC_SYS_ADMIN_FULL_ACCESS aktivierte Aktionen
| Aktionsname |
Vollständiger Systemzugriff |
| Aktions-ID |
|
| Operatorberechtigungen |
Linux-Benutzerberechtigung: Nicht-Root Kann mit "su" zu Chroot im Cage: Nein Lesbare Verzeichnisse: Alle Lesbare Dateien: Alle Beschreibbare Verzeichnisse: Alle Beschreibbare Dateien: Alle Liste der ausführbaren Befehle: Alle Kann mit "su" wechseln zu: |
Übergeordnetes Thema: Operator Access Control-Aktionen: Compute Cloud@Customer
Limits für Operator Access Control
Operator Access Control ist eine Lösung, die für das Auditing und die Compliance des Zugriffs von Oracle konzipiert ist. Sie ist keine General-Purpose-Compliancelösung.
Operator Access Control auditiert nur autorisierte Benutzer, die im Zusammenhang mit einer Zugriffsanforderung erstellt wurden, welche mit einer Oracle-Operatorzugriffskontrolle verknüpft ist. Im Folgenden finden Sie eine Liste mit Beispielen für Complianceaudit- und -kontrollaktionen, für die sich Operator Access Control nicht eignet.
- Operator Access Control kontrolliert nur die Layer, deren Eigentümer Oracle ist. Beispiel: Operator Access Control kontrolliert den Zugriff auf den physischen Exadata-Datenbankserver und den Exadata Storage Server.
- Operator Access Control kontrolliert keine Automatisierungsaktionen, auch nicht Aktionen, die als
rootoder von anderen Automatisierungsbenutzern mit höheren Berechtigungen ausgeführt werden. Dies schließt proxybasierten Automatisierungszugriff ein. - Operator Access Control bietet nur Kontrollen im Rahmen der definierten Aktionen. Die Aktionen selbst steuern den Zugriff auf eine Anwendung auf Betriebssystemebene.
- Operator Access Control ist kein allgemeiner Auditservice. Es werden nur autorisierte Benutzer auditiert, die im Zusammenhang mit einer Zugriffsanforderung erstellt wurden, welche mit einer Oracle-Operatorkontrolle verknüpft ist.
- Operator Access Control kontrolliert nur verschiedene Layer in den Exadata Cloud@Customer-Systemen. Es bietet keine Kontrollen für externe Entitys von Oracle Cloud Infrastructure, wie Switches oder andere Control-Plane-Software.
Übergeordnetes Thema: Überblick über Oracle Operator Access Control
Kundenmandanten-Jobrollen für Operator Access Control
Um eine Operatorzugriffskontrolle einzurichten, definieren Sie Zugriffskontroll-Policys und legen Benutzergruppen fest, die für die Verwaltung und Überwachung des Zugriffs auf Ihre Infrastruktur verantwortlich sind.
- Operatorkontrollen für Policy-Administratoren erstellen
Policy-Administratoren sind die Benutzer mit Berechtigungen zum Einrichten von Operatorkontroll-Policys (als Operatorkontrollen bezeichnet). - So werden Operatorzugriffsanforderungen genehmigt
Sie können Operatorkontrollgenehmigungen verwalten, indem Sie ein Identity and Access Management-(IAM-)System mit Oracle Operator Access Control-Policys einrichten. - So wird der Operatorzugriff geprüft
Hier erfahren Sie, wie Logs erfasst werden und wie Sie Operatoraktivitäten auditieren können.
Übergeordnetes Thema: Überblick über Oracle Operator Access Control
Operatorkontrollen für Policy-Administratoren erstellen
Policy-Administratoren sind Benutzer mit Berechtigungen zum Einrichten von Operatorkontroll-Policys (als Operatorkontrollen bezeichnet).
Um eine Operatorzugriffskontrolle für Ihre Infrastruktur zu erstellen, müssen Sie zunächst Operatorkontroll-Policy-Administratoren erstellen, die das Set von Operatorkontrollen entwickeln und erstellen, das Sie für Ihre Mandantenflottenadministratoren verwenden möchten.
Wenn Sie Operatorkontrollen erstellen, teilen Sie die Exadata-Infrastruktur normalerweise basierend auf mehreren Dimensionen in Zugriffskontrollgruppen auf:
- Geschäftskritisch: Kritische Systeme, weniger kritische Systeme, Entwicklungssysteme
- Sicherheit oder Compliance: Systeme mit bestimmten Complianceanforderungen und andere
- Benutzergruppen: Welche Benutzergruppen (in der Regel mit der Flottenadministratorrolle) für eine Gruppe von Exadata-Systemen verantwortlich sein sollen
Beispiele für die Benutzergruppen, die für eine Gruppe von Exadata-Systemen verantwortlich sind:
- Vertikale Abteilungen, deren Anwendungen von einer Reihe von Exadata-Systemen abhängen.
- Systeme, die über mehrere Abteilungen hinweg gemeinsam genutzt werden und für deren Administration eine IT-Abteilung zuständig ist.
In der Regel erstellen Sie Compartments in Ihrer Infrastruktur basierend auf Kriterien der Kritikalität, der Einhaltung gesetzlicher Vorschriften und der Verwaltung von Benutzergruppen, da Compartments die logischen administrativen Grenzen in Oracle Cloud Infrastructure bilden. Normalerweise verfügt jedes Compartment über eine Benutzergruppe, der Managementberechtigungen für das Compartment erteilt werden. Aus diesem Grund muss der Policy-Administrator so viele Operatorkontrollen erstellen, wie Compartments mit Exadata-Infrastrukturen vorhanden sind.
Neben bestimmten Operatorkontrollelementen für Compartments müssen Sie auch eine zusätzliche Policy namens DEFAULT_OPERATOR_CONTROL erstellen, mit der Sie neue Gruppen von Exadata-Systemen in neuen Compartments erstellen können, für die Sie eine andere Gruppe von administrativen Benutzern erstellen können.
Verwandte Themen
Übergeordnetes Thema: Kundenmandanten-Jobrollen für Operator Access Control
So werden Operatorzugriffsanforderungen genehmigt
Hier erfahren Sie, wie Sie Operatorkontrollgenehmigungen verwalten können, indem Sie ein Identity and Access Management-(IAM-)System mit Oracle Operator Access Control-Policys einrichten.
Mandantenadministratoren für Operatorkontrollen für ein Oracle Cloud-System sind Mitglieder der Administratorgruppe für Operatorkontrollen. Sie erhalten Operatorkontrollanforderungen für den Zugriff auf Oracle Cloud Infrastructure. Um Ihre gesetzlichen Complianceanforderungen zu unterstützen, können Sie den Zugriff auf Ihre Infrastruktur steuern. Sie können angeben, dass einige Aktionen immer den Status Automatisch genehmigt haben und dass andere Aktionen genehmigt werden müssen, bevor Oracle Systemwartungsvorgänge in Ihrem Mandanten ausführen kann. Wenn Sie Zugriff auf Ihr System gewähren, wird dieser Zugriff automatisch auf einen Standardzeitraum beschränkt. Sie können auch angeben, dass Vorgänge innerhalb eines bestimmten Zeitrahmens stattfinden müssen, den Sie angeben.
Beispiel 1-1: Operatorkontrollen für eine Oracle Cloud Infrastructure-IAM-Policy
Sie können feingranulierte Kontrollen für die Berechtigungen festlegen, die Sie auf dem System erteilen.
Beispiel: Sie haben zwei Gruppen von Exadata Cloud-Systemen in einem Compartment, für das Sie der Mandantenadministrator sind. Im Rahmen Ihrer IAM-Policy haben Sie zwei separate Sets von Exadata-Systemen erstellt: Für die erste Gruppe von Systemen sind alle Operator-Policy-Konfigurationen auf Vorab genehmigt gesetzt, und für die zweite Gruppe von Systemen ist keine Operator-Policy als Vorab genehmigt konfiguriert.
Sie haben auch zwei Gruppen von Benutzern erstellt: PRE_APPROVED_POLICY_USERS und EXPLICIT_APPROVED_POLICY_USERS. Die Operatorkontrollgruppen werden durch die Angabe von Tags identifiziert: Der Namespace optctl verfügt über zwei Operatorkontrollgruppen. Eine wird durch das Tag pre-approved-exacc identifiziert. Die zweite Gruppe wird durch das Tag explicit-approved-exacc identifiziert. Sie verfügen also über eine Gruppe von Servern, auf denen alle Aktionen vorab genehmigt sind, und eine Gruppe von Servern, auf denen keine Aktionen vorab genehmigt sind.
Als Nächstes haben Sie in Ihrem Compartment eine Reihe von Exadata Cloud-Ressourcen eingerichtet, von denen jede eine zulässige Aktionsebene darstellt:
system_diaggibt Berechtigungen für Aktionen zur Diagnose von Problemen auf dem Exadata Cloud@Customer-Infrastrukturlayer an, wie Lesen von Logs und Ausführen von Diagnose- und Monitoringbefehlen. Sie erteilen Mitgliedern dieser Policy die Berechtigung zum Ausführen der AktionINFRA_DIAG.system_maingibt Berechtigungen für Aktionen zur Ausführung von Systemdiagnose und -wartung an, aber auch die Option zum Neustart des Systems. Sie erteilen Mitgliedern dieser Policy die Berechtigung zum Ausführen der AktionINFRA_UPDATE_RESTART. Die Autorisierung ist jedoch auf Autorisierung angeben gesetzt.system_allerteilt vollständige Systemadministrationsberechtigungen für das System, einschließlich uneingeschränkter Verwendung vonsudo. Sie erteilen Mitgliedern dieser Policy die Berechtigung zum Ausführen der AktionINFRA_FULL. Zu dieser Aktion wurde keine Policy-Gruppe erstellt.
Für die Ressourcen, in denen Sie die Policy system_diag eingerichtet haben, haben Sie alle Administrationsaktivitäten, welche diese Aktion erlaubt, als vorab genehmigt gekennzeichnet. Sie haben angegeben, dass Mitgliedern der Gruppe PRE_APPROVED_POLICY_USERS Zugriff auf die Verwendung von system_diag mit dem Status Vorab genehmigt im Mandanten erteilt wird.
Gehen Sie als nächstes davon aus, dass ein Oracle-Operator mit PRE_APPROVED_POLICY_USERS-Gruppenmitgliedschaftsanforderungen Zugriff auf einen Server anfordert, aber die Aktion INFRA_UPDATE_RESTART anfordert, weil eine Wartungsaktion einen Neustart erfordert. Der Oracle-Operator muss weiterhin Zugriff auf die Aktion anfordern, mit der ein Operator das System im Rahmen einer Wartungsaktion neu starten kann. Sie erteilen Zugriff auf die system_main-Policy, aber alle Aktionen, für die dieser Policy-Zugriff erforderlich ist, müssen genehmigt werden.
Beachten Sie, dass Sie als Administrator unabhängig von vorhandenen Gruppenmitgliedschaften oder Genehmigungen den Zugriff auf den Operator jederzeit widerrufen können. Wenn Sie einen Oracle-Operator aus der Gruppenmitgliedschaft entfernen, hat der Operator keinen Zugriff auf das System.
Übergeordnetes Thema: Kundenmandanten-Jobrollen für Operator Access Control
So wird der Operatorzugriff geprüft
Hier erfahren Sie, wie Logs erfasst werden und wie Sie Operatoraktivitäten auditieren können.
Die Auditlogs werden mit dem Subsystem
auditd im Linux-Kernel erfasst. Um Operator Access Control-Regeln zum Erfassen der Logs hinzuzufügen, müssen Sie das Exadata-System nach der ersten Zuweisung einer Operatorkontrolle neu starten. Für die nachfolgenden Zuweisungen brauchen Sie das Exadata-System nicht neu zu starten.
Umfang der erfassten Auditlogs
- Lebenszyklusereignislogs
- Befehlslogs
Erstere erfassen Lebenszyklusereignisse, Letztere erfassen Befehle, die vom Operator auf den Zielhosts ausgeführt werden.
Lebenszyklusereignislogs
Der Operator Access Control-Service erfasst Anmelde- und Abmeldeereignisse nur für autorisierte Benutzer des Operator Access Control-Service und erfasst keine Anmeldeereignisse für die Automatisierung.
Befehlslogs
Mit dem Operator Access Control-Service werden alle Befehle erfasst, die von den autorisierten Benutzern in einer Shell ausgeführt werden. Die Befehlseingabe wird ohne Verdeckung erfasst. Die Befehlsausgabe erfasst sie nicht. Außerdem werden alle Shellbefehle erfasst, die mit Shellskripten ausgeführt werden.
netstat -an | grep 8080searchlog.sh ausgeführt werden, ebenfalls erfasst../searchlog.sh –process "cellservice"su-Befehl ausgeführt werden. Beispiel: Wenn der autorisierte Benutzer auth_user_123 nach der Anmeldung die folgenden Befehle ausgeführt wird, erfasst der Operator Access Control-Service alle diese Befehle.su - celladmin
tail -n 10 /var/log/messagesKeyboard Logging
Darüber hinaus können die Befehlslogs auch im Keyboard-Logging-Format erfasst werden. Das Keyboard Logging erfasst jeden Tastenanschlag der Operatoren auf ihren Rechnern. Das Keyboard Logging ist im Allgemeinen nicht sonderlich nützlich. Es gibt jedoch Fälle, in denen regulatorische Anforderungen die Erfassung der Tastenanschläge verlangen.
Nicht protokollierte Elemente
Operator Access Control-Service protokolliert keine Automatisierungsbefehle oder Lebenszyklusereignisse. Während dieser Service alle Befehle protokolliert, die entweder direkt oder über den Aufruf von Shell-Skripten an die Shell ausgegeben werden, werden keine Aktionen protokolliert, die von den binären ausführbaren Dateien ausgeführt werden. Wenn sich also ein Operator beim Cell-Server anmeldet und dann in einer cellcli-Shell arbeitet, sind die Logs auf die Erfassung der cellcli-Shellbefehle beschränkt. Operator Access Control-Service protokolliert keine Befehle, die in cellcli ausgeführt werden.
Format von Auditlogs
Die Auditlogs werden als JSON-Text formatiert. Auditlogs werden in zwei Kategorien unterteilt: Rohdaten und interpretierte Daten. Die Rohdaten sind außerhalb des Kontextes eines Linux-Rechners, auf dem das Log erfasst wurde, nicht verständlich. Beispiel: Rohdaten verweisen nicht auf Linux-Benutzernamen, sondern auf interne IDs. Die Zuordnung der ID zum Benutzer kann nur auf dem Linux-Rechner erfolgen, auf dem das Log erfasst wurde.
Neben der Interpretation legt das Format auch den Kontext fest, indem die Zugriffsanforderungs-ID ("access request ID") in den Logs angegeben wird.
Lebenszyklusereignislogs
Die folgenden beiden Beispiele zeigen das Format des Auditlogs für Lebenszyklusereignisse. Die Beispiele zeigen ein login- und ein logout-Ereignis. Der für diese Anmeldung verwendete Benutzername lautet "USERNAME".
Beispiel 1-2: Log für Anmeldeereignis
{
"layer": "CPS",
"req_auth_id": "1",
"srchost": "dhcp-10-191-235-63.vpn.example.com",
"res": "success'",
"desthost": "10.191.235.63",
"pid": "89736",
"tty": "/dev/pts/2",
"host": "scaqae08dv0605m",
"time": "Thu Oct 29 03:20:22 2020",
"raw_data": "type=USER_LOGIN msg=audit(10/29/2020 03:20:22.091:10777414) : pid=89736 uid=root auid=USERNAME ses=75141 msg='op=login id=USERNAME exe=/usr/sbin/sshd hostname=dhcp-10-191-235-63.vpn.example.com addr=10.191.235.63 terminal=/dev/pts/2 res=success' \n",
"event": "login",
"loginid": "USERNAME"
}
Beispiel 1-3: Log für Abmeldeereignis
{
"layer": "CPS",
"req_auth_id": "1",
"srchost": "dhcp-10-191-235-63.vpn.example.com",
"res": "success'",
"desthost": "10.191.235.63",
"pid": "90456",
"tty": "ssh",
"host": "scaqae08dv0605m",
"time": "Thu Oct 29 03:20:35 2020",
"raw_data": "type=USER_LOGOUT msg=audit(10/29/2020 03:20:35.855:10777438) : pid=90456 uid=root auid=USERNAME ses=75142 msg='op=login id=USERNAME exe=/usr/sbin/sshd hostname=dhcp-10-191-235-63.vpn.example.com addr=10.191.235.63 terminal=ssh res=success' \n",
"event": "logout",
"loginid": "USERNAME"
}
Befehlslogs
Die Befehlslogs sind ausführlicher. Sie enthalten Informationen über den Befehl, die Parameter des Befehls und den effektiven Benutzer, der den Befehl ausführt. Die Befehle besitzen auch eine Hierarchie in dem Sinne, dass bei der Ausführung eines Shellskriptes zuerst ein bash -c und dann die Skriptbefehle protokolliert werden.
Beispiel 1-4: Befehlsausführung
{
"layer": "CPS",
"req_auth_id": "1",
"title": "ls\u0000/",
"raw_data": "type=PROCTITLE msg=audit(10/29/2020 03:20:29.418:10777424) : proctitle=ls / \ntype=PATH msg=audit(10/29/2020 03:20:29.418:10777424) : item=1 name=/lib64/ld-linux-x86-64.so.2 inode=1182648 dev=f9:00 mode=file,755 ouid=root ogid=root rdev=00:00 nametype=NORMAL \ntype=PATH msg=audit(10/29/2020 03:20:29.418:10777424) : item=0 name=/usr/bin/ls inode=1189225 dev=f9:00 mode=file,755 ouid=root ogid=root rdev=00:00 nametype=NORMAL \ntype=CWD msg=audit(10/29/2020 03:20:29.418:10777424) : cwd=/ \ntype=EXECVE msg=audit(10/29/2020 03:20:29.418:10777424) : argc=2 a0=ls a1=/ \ntype=SYSCALL msg=audit(10/29/2020 03:20:29.418:10777424) : arch=x86_64 syscall=execve success=yes exit=0 a0=0xfff6d0 a1=0xff42d0 a2=0xfff960 a3=0x7ffc1dd337e0 items=2 ppid=90474 pid=90764 auid=USERNAME uid=USERNAME gid=USERNAMg euid=USERNAME suid=USERNAME fsuid=USERNAME egid=USERNAMg sgid=USERNAMg fsgid=USERNAMg tty=pts2 ses=75141 comm=ls exe=/usr/bin/ls key=(null) \n",
"args": [],
"rec_id": "10777424",
"tty": "pts2",
"host": "scaqae08dv0605m",
"time": "Thu Oct 29 03:20:29 2020",
"loginid": "USERNAME"
}
Der Feldtitel enthält den Befehl, der ausgeführt wurde. Die Rohdaten enthalten sehr viel ausführlichere Informationen.
Häufigkeit der Erfassung
Der Operator Access Control-Service erfasst die Logs beim Auftreten der Ereignisse mit einem Zeitstempel und überträgt die Logs regelmäßig per Push an den Logging-Service. Sie versucht, die Logs alle 30 Sekunden zu übertragen.
Auf Auditlogs zugreifen
Sie können Auditlogs über den Loggingservice aufrufen. Weitere Informationen finden Sie unter Logging - Überblick.
Die in Abschnitt 2 angezeigte JSON ist im Loggingservice verfügbar. Mit Ihrem Mandanten können Sie auf den Loggingservice zugreifen. Die Logs werden in dem Compartment gepostet, in dem die Operatorkontrolle erstellt wurde. Die Logs werden per Tagging an die Operatorkontrolle angehängt.
Aufbewahrungs-Policys für Auditlogs
Die Auditlogs werden im Benutzermandanten aufbewahrt. Der Operator Access Control-Service kontrolliert daher nicht die Lebensdauer von Auditlogs. Sie können die Dauer des Aufbewahrungszeitraums steuern. Wenn dieser Service die Logs jedoch nicht in den Benutzermandanten übertragen konnte, wird versucht, die Logs in dem gemäß den Exadata-Konfigurationen zulässigen Umfang aufbewahrt. Der Aufbewahrungszeitraum kann mehrere Tage umfassen.
Übergeordnetes Thema: Kundenmandanten-Jobrollen für Operator Access Control
Operator Access Control-Auditlogs an SIEM-Systeme weiterleiten
Sie können Operator Access Control-Auditlogs direkt von Exadata Cloud@Customer an die SIEM-Systeme (Security Information and Event Management) in Ihrem Data Center weiterleiten.
Um Ihr Sicherheitsmanagement zu verbessern, können Sie Auditlogs an den OCI-Loggingservice und an die SIEM-Systeme in Ihren Data Centern übertragen. Zur Übertragung dieser Auditlogs an SIEM-Systeme wird Syslog über TCP verwendet.
- Syslog-Server in Ihrem Data Center bereitstellen
Um Auditlogs von Exadata Cloud@Customer zu empfangen, stellen Sie in Ihrem Data Center einen Syslog-Server bereit. Der Syslog-Server kann beliebig gewählt werden. Die meisten Linux-Systeme werden mitrsysloggeliefert. - Beispielkonfiguration für Syslog-Server
In diesem Beispiel wird beschrieben, wie Sie einen Syslog-Server Ihrer Wahl konfigurieren können. - Konnektivität zwischen CPS und dem Syslog-Server testen
Stellen Sie sicher, dass Sie eine gültige IP-Adresse oder einen gültigen Hostnamen für den Syslog-Server angegeben haben. - Beispiel für Auditlogs
Administratoren finden hier Beispiele für Auditlogs, die sicher vom Control-Plane-Server empfangen werden.
Übergeordnetes Thema: Überblick über Oracle Operator Access Control
Syslog-Server im Data Center bereitstellen
Um Auditlogs von Exadata Cloud@Customer zu empfangen, stellen Sie einen Syslog-Server in Ihrem Data Center bereit. Der Syslog-Server kann beliebig gewählt werden. Die meisten Linux-Systeme werden mit rsyslog geliefert.
Sie können Auditlogs pro Exadata Cloud@Customer-Zielsystem nur an einen Syslog-Server weiterleiten. Oracle unterstützt nur die sichere Kommunikation und verwendet TLS für die Übertragungssicherheit. Der Control-Plane-Server stellt eine Verbindung zum Syslog-Server her und stellt alle Auditlogs über sicheres TCP bereit. Um eine Vertrauensbeziehung zwischen dem Control-Plane-Server und dem Syslog-Server herzustellen, verwenden Sie eine CA-Zertifikatsdatei des Syslog-Servers im PEM-Format. Die Dateierweiterung muss .pem, .cer oder .crt lauten. Weitere Informationen zur Konfiguration finden Sie unter Beispielkonfiguration für Syslog-Server.
Das Log enthält Elemente, die bereits im Kapitel Logs mit Operator Access Control verwalten und durchsuchen beschrieben sind. Das Format ist mit syslog- und audit-d-Logparsern kompatibel. Weitere Informationen finden Sie im Beispiel für ein Auditlog.
Das Senden von Auditlogs an SIEM-Systeme erfolgt auf bestmögliche Weise. Der Control-Plane-Server wiederholt das Senden von Logs bei Netzwerkausfällen. Pakete können jedoch beim Erreichen von Schwellenwerten automatisch gelöscht werden. In diesen Fällen werden die Logs, die über den OCI-Loggingservice angezeigt werden, als Referenz verwendet.
Um Auditlogs weiterzuleiten, müssen Sie dem Exadata Cloud@Customer-System mindestens eine Operatorkontrolle unbegrenzt zuweisen (ALWAYS ASSIGNED).
Verwandte Themen
Übergeordnetes Thema: Operator Access Control-Auditlogs an SIEM-Systeme weiterleiten
Beispielkonfiguration für Syslog-Server
In diesem Beispiel wird beschrieben, wie Sie einen Syslog-Server Ihrer Wahl konfigurieren können.
- Öffnen Sie einen Netzwerkport für das Empfangen von Remotelogs.
Hinweis
Egress-Regeln für den Syslog-Server müssen für den Syslog-Port geöffnet sein. Beispiel: Wenn der Port 6514 für Syslog verwendet wird, muss die Egress-Sicherheitsregel vorhanden sein, damit Traffic vom autonomen VM-Cluster zum Syslog zulässig ist. - Aktivieren Sie die Verschlüsselung auf dem Syslog-Server für die Remotekommunikation.
- (Optional) Generieren und übertragen Sie ein Root-Zertifikat für die sichere Kommunikation.
Im folgenden Beispiel wird ein
rsyslog-Server (v8.24) auf einem Rechner mit Oracle Linux 7 konfiguriert. Die Konfiguration ist im Allgemeinen unter /etc/rsyslog.conf verfügbar. In diesem Beispiel werden nur die relevanten Abschnitte behandelt.
In diesem Beispiel ist der Listening-Port 10514. Im Internet stehen mehrere Quellen zur Verfügung, die Ihnen bei der Verschlüsselung des Syslog-Traffics helfen. Eine gute Referenz ist Encrypting Syslog Trafficing with TLS (SSL) [short version] - rsyslog 8.18.0.master documentation.
# rsyslog configuration file (8.24.0 - /etc/rsyslog.conf - Oracle Linux 7)
# For more information see /usr/share/doc/rsyslog-*/rsyslog_conf.html
# If you experience problems, then see http://www.rsyslog.com/doc/troubleshoot.html
#### MODULES $ModLoad imuxsock # provides support for local system logging (e.g. via logger command)# Provides TCP syslog reception
$ModLoad imtcp
$InputTCPServerRun 10514
...# certificate files
$DefaultNetstreamDriverCAFile /var/gnutls1/ca.pem
$DefaultNetstreamDriverCertFile /var/gnutls1/cert.pem
$DefaultNetstreamDriverKeyFile /var/gnutls1/key.pem$ModLoad imtcp # load TCP listener$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode
$InputTCPServerStreamDriverAuthMode anon # client is NOT authenticated
#$InputTCPServerStreamDriverAuthMode x509/name # client is NOT authenticated
$InputTCPServerRun 10514 # start up listener at port 10514
...Übergeordnetes Thema: Operator Access Control-Auditlogs an SIEM-Systeme weiterleiten
Konnektivität zwischen CPS und dem Syslog-Server testen
Stellen Sie sicher, dass Sie eine gültige IP-Adresse oder einen gültigen Hostnamen für den Syslog-Server angegeben haben.
- Um zu validieren, dass der Syslog-Server Logs empfangen kann, führen Sie den Befehl
nczum Syslog-Server und Syslog-Port von jedem Host in Ihrem Netzwerk aus, der Zugriff auf den Syslog-Server hat.nc syslog server host syslog port - Um sicherzustellen, dass der Pfad zwischen Exadata Cloud@Customer und dem Syslog-Server gültig ist, pingen Sie die IP-Adresse des Exadata Cloud@Customer-Control-Plane-Servers. Die IP-Adresse des Control-Plane Servers (CPS) erhalten Sie von Ihrem Netzwerkadministrator.
Verwandte Themen
Übergeordnetes Thema: Operator Access Control-Auditlogs an SIEM-Systeme weiterleiten
Beispiel für Auditlogs
Administratoren finden hier Beispiele für Auditlogs, die sicher vom Control-Plane-Server empfangen werden.
Wenn Sie Logs an den Syslog-Server übertragen, werden viele Header und die JSON-Formatierung ausgelassen. Die folgenden Beispiele zeigen die Art der über Syslog gelieferten Daten.
Beispiel 1-5 1
Apr 12 07:38:22 scaqar05dv0511m opctl: type=USER_LOGIN msg=audit(04/12/2021 07:38:05.752:1742859) :
pid=65327
uid=root
auid=830916abb78e4157b9e45b641e34fcf6 ses=32770
msg='op=login id=830916abb78e4157b9e45b641e34fcf6
exe=/usr/sbin/sshd
hostname=localhost.localdomain
addr=127.0.0.1
terminal=/dev/pts/3 res=success'
Beispiel 1-6 2
Apr 12 07:38:22 scaqar05dv0511m opctl: type=USER_LOGOUT msg=audit(04/12/2021 07:38:08.802:1742867) :
pid=65327
uid=root
auid=830916abb78e4157b9e45b641e34fcf6
ses=32770
msg='op=login
id=830916abb78e4157b9e45b641e34fcf6 exe=/usr/sbin/sshd
hostname=?
addr=?
terminal=/dev/pts/3 res=success'
Verwandte Themen
Übergeordnetes Thema: Operator Access Control-Auditlogs an SIEM-Systeme weiterleiten