Observação:
- Este tutorial requer acesso ao Oracle Cloud. Para se cadastrar em uma conta gratuita, consulte Conceitos básicos do Oracle Cloud Infrastructure Free Tier.
- Ele usa valores de exemplo para credenciais, tenancy e compartimentos do Oracle Cloud Infrastructure. Ao concluir seu laboratório, substitua esses valores por valores específicos do seu ambiente de nuvem.
Exportar Logs de Auditoria do Oracle Database do Oracle Data Safe para o OCI Logging
Introdução
O Oracle Data Safe é um serviço de nuvem totalmente integrado e com foco na segurança dos seus dados. Ele fornece um conjunto completo e integrado de recursos para proteger dados confidenciais e regulamentados no Oracle Database. Os recursos incluem Avaliação de Segurança, Avaliação do Usuário, Descoberta de Dados, Mascaramento de Dados e Auditoria da Atividade.
O serviço Oracle Cloud Infrastructure (OCI) Logging fornece uma interface única altamente escalável e totalmente gerenciada para todos os logs na sua tenancy. Use o log para acessar logs de todos os seus recursos do OCI e ativá-los, gerenciá-los e pesquisá-los.
O OCI Functions é uma plataforma Functions-as-a-Service totalmente gerenciada, mult tenant, altamente escalável. Ela foi criada no OCI de nível empresarial e desenvolvida pelo mecanismo de código-fonte aberto do projeto Fn.
Objetivo
-
Exporte logs de auditoria unificados do Oracle Database do Oracle Data Safe para o OCI Logging usando uma arquitetura escalável e automatizada.
A arquitetura a ser implantada é mostrada abaixo.
Pré-requisitos
Os requisitos a seguir são necessários antes da implantação do ambiente.
-
Configure o Oracle Data Safe para obter eventos de auditoria de banco de dados do Oracle Database.
-
Configure o usuário do OCI Registry (nome de usuário do OCI) e a senha de usuário do OCI Registry (token de autenticação de usuário do OCI).
-
Crie e verifique políticas do Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) para permitir que o usuário do OCI Registry envie a imagem da função Python que será usada.
-
Permissão para gerenciar os seguintes tipos de recursos em sua tenancy do OCI: políticas do serviço IAM, Grupos Dinâmicos, VCNs, Gateways de Serviço, Tabelas de Roteamento, Listas de Segurança, Sub-redes, Funções, Monitoramento de Alarmes e Notificações.
Observação: Para simplificar a implantação, sugerimos que a implantação seja feita por meio do OCI Resource Manager usando os scripts do Terraform disponíveis aqui.
Pré-requisito 1: Registrar e Configurar o banco de dados no Oracle Data Safe
Antes de criar a arquitetura de referência, é necessário configurar o Oracle Data Safe para receber eventos de auditoria dos Bancos de Dados Oracle a serem monitorados.
Neste tutorial, configuraremos o Oracle Data Safe em um Oracle Autonomous Database, em um tenant do OCI criado anteriormente. No entanto, é possível configurar a auditoria de Bancos de Dados Oracle em vários ambientes diferentes (on-premises, em instâncias e assim por diante). Para obter mais informações sobre possíveis cenários para configurar o Oracle Data Safe, consulte Data Safe.
Você pode configurar a auditoria do Oracle Autonomous Database diretamente na página de serviços de banco de dados ou por meio da Console do OCI. Faremos isso pela Console do OCI.
-
Vá para a Console do OCI, clique em Oracle Database e, em seguida, clique em Data Safe - Segurança de Banco de Dados.
-
Para registrar o banco de dados, clique em Bancos de dados de destino e selecione o compartimento no qual o banco de dados deverá ser registrado e clique em Registrar banco de dados.
-
Na página de configuração do Data Safe, informe os detalhes a seguir e clique em Registrar e aguarde a conclusão da configuração.
-
Tipo de banco de dados: Selecione o tipo de banco de dados que será configurado. Neste tutorial, o tipo é Autonomous Database. Para obter mais informações sobre os tipos suportados do Oracle Database, consulte Bancos de Dados de Destino Suportados.
-
Selecione o banco de dados em < Compartment >: Selecione o banco de dados que será monitorado pelo Oracle Data Safe.
-
Descrição: Opcionalmente, é possível informar uma descrição para registrar o banco de dados no Oracle Data Safe.
-
Compartimento: Selecione o compartimento no qual o registro do Oracle Data Safe será feito.
Para obter mais informações sobre como configurar o Oracle Data Safe, siga as instruções passo a passo disponíveis em Conceitos Básicos do Oracle Data Safe no portal do Oracle Live Labs.
-
Pré-requisito 2: Configurar o usuário do OCI Registry
Para que o ambiente seja criado conforme necessário, um usuário do OCI IAM deve estar autorizado a enviar imagens no OCI Registry. Esse usuário fornecerá a imagem da função a ser usada para automatizar a coleta de logs do Data Safe e, portanto, precisará das permissões corretas para o OCI Registry. De acordo com os requisitos para criar o ambiente, configure as credenciais de acesso do usuário do OCI IAM para o OCI Registry.
-
Faça log-in na Console do OCI com o usuário que acessará o OCI Registry e clique em Meu perfil.
-
Na janela de detalhes do usuário, clique em Auth Tokens e, em seguida, clique em Generate token.
-
Informe a descrição do token criado e clique em Gerar token.
Seu token de autenticação será gerado. Observe o token de autenticação, pois ele será usado como parâmetro para configurar a pilha no OCI Resource Manager.
Observação: O usuário que será usado para criar e consumir o OCI Registry não precisa necessariamente ser o mesmo usuário que implantará a infraestrutura por meio do OCI Resource Manager. Durante a implantação, as informações do nome de usuário e do token de autenticação do usuário que acessará o registro são solicitadas.
Pré-requisito 3: Criar Políticas do OCI IAM para acessar o OCI Registry
Para que o usuário do OCI IAM tenha acesso ao serviço OCI Registry, é necessário permitir que o usuário gerencie repositórios no compartimento no qual o ambiente será criado ou usando a política de privilégio mínimo, é necessário permitir que o usuário atualize os repositórios do compartimento. Portanto, aplique uma das duas opções abaixo para configurar o acesso ao OCI Registry.
-
Gerenciar política para repositórios
Allow group <group_name> to manage repos in compartment <compartment_name>
-
Atualizar política para repositórios
Allow group <group_name> to manage repos in compartment <compartment_name> where ANY {request.permission = 'REPOSITORY_READ', request.permission = 'REPOSITORY_UPDATE', request.permission = 'REPOSITORY_CREATE'}
-
REPOSITORY_READ: Permissão do usuário para ler o repositório, ou seja, extrair imagens.
-
REPOSITORY_UPDATE: Permissão do usuário para enviar imagens ao repositório, ou seja, enviar imagens.
-
Pré-requisito 4: Políticas do OCI IAM para implantação de arquitetura
De acordo com a documentação disponível, o usuário que implantará essa infraestrutura deve ter permissão de gerenciamento para os seguintes serviços do OCI: políticas do serviço IAM, Grupos Dinâmicos, VCNs, Gateways de Serviço, Tabelas de Roteamento, Listas de Segurança, Sub-redes, Funções, Monitoramento de Alarmes e Notificações.
Abordagem 1: Implantar via Terraform usando o OCI Resource Manager
Para implementar a arquitetura de referência para a coleção escalável de logs de auditoria de banco de dados por meio do Oracle Data Safe, execute o Terraform disponível no repositório GitHub fn-datasafe-dbaudit-to-oci-logging usando um usuário do OCI IAM com acesso à Console do OCI e cujo grupo tem as permissões necessárias, conforme informado anteriormente. De acordo com a documentação disponível no repositório, é possível instalar a solução por meio do OCI Resource Manager ou da CLI do Terraform.
Observação: para simplificar a implantação do ambiente, sugerimos que a implantação seja feita por meio do OCI Resource Manager.
-
Para instalar e configurar automaticamente a arquitetura de referência para coleta de logs, faça log-in na Console do OCI do tenant com o usuário que será usado para implantação e selecione a região em que você instalará o ambiente.
Em outra guia, acesse a página do repositório em GitHub disponível aqui: fn-datasafe-dbaudit-to-oci-logging.
-
Depois que a Console do OCI do tenant e a página do repositório GitHub forem abertas, role a página do repositório para baixo até a seção Implantar Usando o OCI Resource Manager e, para iniciar a instalação, clique em Implantar no Oracle Cloud.
-
Uma página do OCI Resource Manager será aberta na Console do OCI. Especifique as seguintes informações e clique em Próximo.
- Termos de Uso da Oracle: Leia e selecione a caixa Revi e aceito os Termos de Uso da Oracle.
- Nome: Opcional, forneça um nome que identifique a instalação do ambiente.
- Criar no compartimento: Selecione o compartimento no qual o ambiente será criado.
-
Na próxima janela, especifique as seguintes informações e clique em Próximo.
- Nome do Usuário do OCIR: Informe o nome do usuário usado para implantar a infraestrutura (o usuário deve ter permissão para criar e fazer upload de uma imagem para o repositório).
- Senha do usuário do OCIR: Informe o token de autenticação criado anteriormente nos pré-requisitos.
- Modo de implantação: Informe a maneira como o ambiente será criado. Nesse caso, usaremos
test
. - CIDR da VCN: Informe o CIDR da VCN a ser criada para implantar o ambiente. Este item é opcional e pode ser alterado conforme necessário.
-
Na próxima página, clique em Criar para criar a arquitetura e aguarde o OCI Resource Manager criar o ambiente.
Abordagem 2: Implantar via Terraform usando a Console do OCI
Um procedimento passo a passo específico e ordenado deve ser seguido para executar a implantação manual por meio da Console do OCI. Para iniciar, selecione um compartimento no qual o ambiente será criado. Neste compartimento, crie uma nova VCN (ou use uma VCN existente).
Tarefa 1: Criar VCN e Sub-redes
-
Para criar a VCN do ambiente, vá para a Console do OCI e navegue até Networking e Redes Virtuais na Nuvem.
-
Selecione o compartimento no qual a VCN será criada e clique em Start VCN Wizard.
-
Na página do assistente, selecione Create VCN with Internet Connectivity e clique em Start VCN Wizard.
-
Na página Criar uma VCN com conectividade de internet, digite as informações a seguir para criar a VCN.
- Nome da VCN: Preencha o nome da VCN a ser criada.
- Compartimento: Selecione o compartimento no qual a VCN será criada.
- Banco IPv4 CIDR da VCN: Informe o CIDR desejado para a VCN ou use o CIDR já preenchido pela ferramenta.
- Banco IPv4 CIDR da Sub-rede Pública: Informe o CIDR desejado para a sub-rede pública ou use o CIDR já preenchido automaticamente.
- Banco IPv4 CIDR da Sub-rede Privada: Informe o CIDR desejado para a sub-rede privada ou use o CIDR já preenchido automaticamente.
-
Clique em Next e aguarde a criação da VCN.
Tarefa 2: Criar Repositório do OCI Registry
Este serviço hospedará a imagem da função Python que coletará logs de auditoria do Data Safe.
-
Vá para a Console do OCI e navegue até Developer Services e Container Registry.
-
Na página de serviços do Container Registry, selecione o compartimento no qual o registro do contêiner será criado e clique em Criar repositório.
-
Insira as informações necessárias para criar o repositório e clique em Criar.
- Criar no compartimento: Selecione o compartimento no qual o repositório será criado.
- Acesso: Selecione
private
, para que este seja um repositório privado (não acessível pela Internet). - Nome do repositório: informe o nome a ser designado ao repositório.
Após a conclusão da criação, o repositório estará disponível para exibir seus detalhes.
Observação: Anote o Namespace criado para o repositório. Este Namespace será usado em uma tarefa posterior.
Tarefa 3: Criar um Bucket do OCI para Controlar a Sinalização
Conforme mostrado na topologia do ambiente proposto, é necessário criar um Bucket do OCI para receber um arquivo de texto usado para controlar a execução do código de função. O nome desse bucket será usado na configuração do OCI Functions e também nas políticas a serem configuradas para o ambiente.
-
Para criar o bucket, vá para a Console do OCI e clique em Armazenamento, Bucket.
-
Selecione o compartimento e clique em Criar Bucket.
-
Informe o Nome do Bucket e clique em Criar.
Observação: Anote o nome do bucket; ele será usado ao criar políticas e configurar o OCI Functions.
Tarefa 4: Criar um Log Personalizado
O destino dos logs coletados do Oracle Data Safe deve ser um grupo do OCI Logging que conterá um log personalizado criado especificamente para receber os registros de auditoria capturados dos bancos de dados monitorados.
-
Vá para a Console do OCI, navegue até Observabilidade e Gerenciamento e clique em Grupos de Logs.
-
Um grupo de logs será criado para armazenar o log personalizado usado pelo OCI Functions. Selecione o compartimento no qual o grupo de logs será criado e clique em Criar Grupo de Logs.
-
Especifique as seguintes informações e clique em Criar para criar o grupo de logs.
- Nome: Digite um nome para o grupo de logs.
- Descrição: Informe uma descrição do grupo de logs.
-
Clique em Logs e, em seguida, clique em Criar Log Personalizado.
-
Digite as informações a seguir para criar o log personalizado que receberá os logs de auditoria dos bancos de dados monitorados pelo Oracle Data Safe e clique em Criar log personalizado.
- Nome do log personalizado: Digite um nome para o log personalizado.
- Compartimento: Selecione o compartimento no qual o log personalizado será criado.
- Grupo de logs: Selecione o grupo de logs recém-criado na etapa acima.
Observação: não criaremos a configuração do agente.
-
A página de criação de log personalizado é um workflow que também permitirá criar a configuração do agente. Nesse caso, não criaremos a configuração do agente. Então, clique em Cancelar
A página do grupo de logs será carregada novamente e conterá o log personalizado criado.
Observação: Anote o OCID (Oracle Cloud Identifier) do log personalizado criado, pois ele será usado ao configurar o OCI Functions.
Tarefa 5: Criar as Funções do OCI
Após a criação do repositório no qual a imagem do OCI Functions deve ser armazenada, o OCI Functions deve ser criado para coletar os logs de auditoria do Data Safe.
-
Vá para a Console do OCI, navegue até Developer Services e Applications.
-
Selecione o compartimento no qual o aplicativo será criado e clique em Criar aplicativo.
-
Especifique as seguintes informações para criar o aplicativo e clique em Criar.
- Nome: informe um nome para o aplicativo.
- VCN em < Compartment >: Selecione a VCN na qual o aplicativo será criado.
- Sub-redes em < Compartment >: Selecione a sub-rede na qual o aplicativo será criado.
- Forma: Selecione a arquitetura na qual o aplicativo será criado. Neste exemplo, usaremos
GENERIC_X86
.
Tarefa 6: Configurar as Funções do OCI
Depois que o aplicativo for criado, a página será carregada automaticamente. Nesta página, há um guia passo a passo recomendado por meio do OCI Cloud Shell ou da configuração local a ser seguida para que o OCI Functions possa ser criado. Neste tutorial, as instruções passo a passo sugeridas via OCI Cloud Shell serão usadas.
-
Selecione a configuração do Cloud Shell.
Observação: O exemplo fornecido na configuração do Cloud Shell refere-se a um código Java simples. Como usaremos o código Python neste laboratório, abaixo está uma referência para a inicialização do OCI Functions em Python.
-
Clique em Cloud Shell e informe os detalhes de acordo com a configuração desejada para suas Funções do OCI.
fn list context fn use context <REGION> fn update context oracle.compartment-id <OCID_Compartment> fn update context registry <REPO_URL>/<namespace>/[repo-name-prefix]
- < REGION >: Informe a região na qual as Funções do OCI serão criadas. Nesse caso, usamos
sa-saopaulo-1
. A lista de regiões do OCI pode ser encontrada aqui: Regiões e Domínios de Disponibilidade. - < Compartimento do OCID >: Informe o OCID do compartimento no qual a função será criada.
- < REPO_URL >/< Namespace >/[ repo-name-prefix]: O URL do repositório é composto da chave da região em que o repositório foi criado e do nome desse repositório criado. Portanto, para este tutorial, o URL completo será:
- REPO_URL: String formada por
< region-key >.ocir.io
. usamos a regiãosa-saopaulo-1
e, portanto, o URL será:gru.ocir.io
(a chave da região da sua região pode ser encontrada aqui: Regiões e Domínios de Disponibilidade). - Namespace:
axyxxqi24xxx
(Notado na Tarefa 2.4). - repo-name-prefix: O nome do repositório criado.
- REPO_URL: String formada por
- < REGION >: Informe a região na qual as Funções do OCI serão criadas. Nesse caso, usamos
Tarefa 7: Criar o Token de Autenticação para Fazer Log-in no OCI Registry
É necessário criar um token de autenticação para que o usuário usado para executar esse procedimento possa fazer log-in no OCI Registry criado. Para obter mais informações, consulte Como Obter um Token de Autenticação.
Tarefa 8: Criar e Implantar as Funções do OCI
-
Depois que o token de autenticação for criado, você precisará fazer log-in no repositório por meio do comando do Docker. Para obter mais informações sobre log-in, consulte Fazendo Log-in no Oracle Cloud Infrastructure Registry.
docker login -u '<namespace>/<username>' <repo-domain-url>
-
Uma vez conectado ao repositório, é possível inicializar a função e editar o código Python para implantação. Execute os comandos a seguir.
fn list apps fn init --runtime python fndatasafelogs cd fndatasafelogs >> Edit function.py to insert the function code >> Edit requirements.txt to insert requirements as needed for the role >> Edit function.yaml to make it as needed fn -v deploy --app <app_name>
Observação: há etapas nas quais será necessário editar os arquivos. O conteúdo dos arquivos
function.py
,requirements.txt
efunction.yaml
pode ser encontrado aqui.
Tarefa 9: Configurar os Parâmetros Operacionais do OCI Functions
Depois que as Funções do OCI tiverem sido criadas, elas deverão ser configuradas para coletar logs do Data Safe corretamente.
-
Vá para a Console do OCI e navegue até Developer Services e Applications.
-
Selecione o compartimento no qual o aplicativo deste projeto foi criado e clique no aplicativo.
-
Na Função, clique na função criada para configurá-la.
-
Clique em Configuração e especifique as seguintes informações para que a função funcione.
- ociOSTrackerBucketName: Informe o nome do bucket de controle criado na Tarefa 3.3.
- ociDataSafeCompartmentOCID: Digite o OCID do tenant do OCI (tenant raiz) usado.
- ociLoggingLogOCID: Informe o OCID do log personalizado criado na Tarefa 4.6.
Agora, finalize as políticas para configurar a função de coleta de logs do Oracle Data Safe.
Tarefa 10: Criar um Grupo Dinâmico
Crie um grupo dinâmico para conceder ao OCI Functions acesso aos serviços necessários para coletar logs do Data Safe.
-
Na Console do OCI, vá para Identidade, Domínios,
<Your_Domain>
, Grupos Dinâmicos e clique em Criar grupo dinâmico.Observação: Neste exemplo, usamos o Domínio de Identidades Padrão. Verifique o domínio de identidades usado em seu ambiente e acesse-o corretamente.
-
Especifique as informações a seguir e clique em Criar grupo dinâmico.
-
Nome: Informe o nome do grupo dinâmico.
-
Descrição: Informe uma descrição do grupo dinâmico.
-
Regra 1: Informe a regra de correspondência de grupo dinâmico que identificará as Funções do OCI criadas.
A regra de correspondência usada será a seguinte:
ALL {resource.type = 'fnfunc', resource.compartment.id = '<Compartment_ID>'}
- Compartment_ID: Informe o OCID do compartimento no qual a função foi criada.
Observação: Anote o nome do grupo dinâmico criado. Ele será usado durante a construção de políticas do OCI IAM.
-
Tarefa 11: Criar as Políticas do OCI IAM para a operação do OCI Functions
Para que a função que coletará logs do Data Safe funcione corretamente, é necessário criar todas as permissões de acesso necessárias.
-
Na Console do OCI, vá para Identidade e Segurança e Políticas.
A criação de políticas deve ser feita no nível do compartimento no qual o ambiente está sendo criado e no nível da tenancy. No nível da tenancy, será necessário criar uma única política. Esta política permitirá que a função criada leia todos os eventos do Oracle Data Safe onde quer que eles ocorram.
-
Para criar políticas no compartimento, clique em Criar política.
-
Especifique as seguintes informações e clique em Criar.
-
Nome: Digite o nome da política.
-
Descrição: Digite a descrição da política.
-
Compartimento: Selecione o compartimento no qual a política será criada. Esta primeira política pode ser criada no compartimento no qual o ambiente foi criado.
-
Criador de Política: Clique na chave para ativar o modo de preenchimento de política avançada.
-
Políticas: Informe as políticas no formato de texto.
As políticas necessárias para que o ambiente funcione são as seguintes:
Allow dynamic-group 'Default'/'<Dynamic_Group_Name>' to manage buckets in compartment <Compartment_Name> where target.bucket.name='<Bucket_Name>' Allow dynamic-group 'Default'/'<Dynamic_Group_Name>' to manage objects in compartment <Compartment_Name> where target.bucket.name='<Bucket_Name>' Allow dynamic-group 'Default'/'<Dynamic_Group_Name>' to use log-content in compartment <Compartment_Name> Allow dynamic-group 'Default'/'<Dynamic_Group_Name>' to manage objects in compartment <Compartment_Name> Allow dynamic-group 'Default'/'<Dynamic_Group_Name>' to read objectstorage-namespaces in compartment <Compartment_Name> Allow dynamic-group 'Default'/'<Dynamic_Group_Name>' to read buckets in compartment <Compartment_Name>
-
No nível do Tenant, só será necessário criar a política que permitirá que a função leia eventos do Data Safe.
Allow dynamic-group 'Default'/'<Dynamic_Group_Name>' to read data-safe-audit-events in tenancy
- Dynamic_Group_Name: Digite o nome do grupo dinâmico criado para o OCI Functions.
- Compartment_Name: Informe o nome do compartimento no qual o ambiente desse procedimento foi criado.
- Bucket_Name: Digite o nome do Bucket do OCI criado.
Observação: Essas políticas e todo o ambiente desse procedimento foram criados no domínio de identidades Padrão do ambiente. Para obter mais informações sobre domínios de identidades, consulte Domínio de Identidades.
Depois que as políticas forem criadas, será possível executar a função para que seu namespace seja identificado. Este namespace será usado para criar um alarme no OCI Monitoring.
-
-
Para executar a função, abra o Cloud Shell e execute os comandos a seguir.
fn list apps
Copie o nome do aplicativo criado para este laboratório e execute o comando a seguir.
fn invoke <app_name> <function_name>
Observação: verifique se o status da execução é ok. Isso mostra que a função pode ser executada perfeitamente no ambiente.
Agora que temos a função operacional, crie o tópico OCI Notifications e o alarme OCI Monitoring para finalizar a configuração.
Tarefa 12: Criar o Tópico de Notificações do OCI
Depois que o OCI Functions tiver sido implantado, será possível configurar o serviço OCI Notifications para chamar a execução do código Python que coletará logs do Data Safe de forma recorrente.
-
Na Console do OCI, vá para Serviços ao Desenvolvedor e Notificações.
-
Clique em Create Topic para criar o tópico de notificação.
-
Especifique as seguintes informações para criar o tópico de notificação e clique em Criar.
- Nome: Informe um nome para o tópico a ser criado.
- Descrição: Opcional Digite uma descrição para o tópico.
-
É possível assinar a função no tópico, ou seja, quando o tópico for acionado pelo alarme temporal, o tópico executará o código Python para coletar os logs do Data Safe. Para configurar a assinatura do OCI Functions no tópico, clique no nome do tópico recém-criado.
-
Uma vez dentro da página de tópico, clique em Criar Assinatura para executar a configuração.
-
Na página de configuração, digite as informações a seguir e clique em Criar.
- Protocolo: Selecione Função.
- Compartimento de função: Selecione o compartimento no qual o OCI Functions foi criado.
- Aplicativo Oracle Functions: Selecione o aplicativo criado na Tarefa 5.
- Função: Selecione a função criada na Tarefa 6.
O tópico será atualizado com a assinatura de função bem-sucedida.
Tarefa 13: Criar um Alarme com o OCI Monitoring
Uma vez que o tópico foi configurado e a função foi adicionada, o alarme deve ser criado, que será responsável por acionar a notificação e, consequentemente, a função.
-
Na Console do OCI, vá para Observabilidade e Gerenciamento e Definições de Alarme.
-
Para criar um alarme, clique em Criar alarme.
-
Especifique as seguintes informações para criar um alarme.
-
No campo Definir Alarme, especifique as informações a seguir.
- Nome do alarme: Informe o nome do alarme.
- Severidade do alarme: Selecione "Informações" para a gravidade do alarme.
-
No campo Descrição da métrica, digite as informações a seguir.
- Compartimento: Selecione o compartimento no qual o alarme será criado.
- Namespace de métricas:
oci_faas
. - Nome da métrica:
FunctionInvocationCount
. - Intervalo:
1 day
. - Estática:
Count
.
-
No campo Regra de acionamento, digite as informações a seguir.
- Operador:
greater then
. - Valor:
0
. - Minutos de atraso do trigger:
1
.
- Operador:
-
No campo Definir Notificações de Alarme, especifique as informações a seguir.
- Serviço de destino:
Notifications
. - Compartimento: Selecione o compartimento no qual o tópico do OCI Notifications foi criado.
- Tópico: Selecione o nome do tópico criado.
- Repetir notificação?: Selecione esta caixa para que o OCI Notifications possa ser acionado várias vezes.
- Frequência de notificações:
1
. - Frequência de notificações:
minutes
.
- Serviço de destino:
-
Selecione Enable this alarm? e clique em Save alarm.
-
Quando isso for feito, o ambiente estará pronto para coletar logs do Data Safe. Aguarde alguns instantes até que os logs do Data Safe comecem a aparecer no log personalizado criado.
Links Relacionados
Confirmações
- Autor - Rodrigo Pace de Barros
- Colaborador - Fabrizio Zarri
Mais Recursos de Aprendizagem
Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal Oracle Learning YouTube. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.
Para obter a documentação do produto, visite o Oracle Help Center.
Export Oracle Database Audit Logs from Oracle Data Safe to OCI Logging
F92083-01
February 2024
Copyright © 2024, Oracle and/or its affiliates.