了解如何监视自治事务处理数据库的审计日志

用于监视来自自治事务处理 (Autonomous Transaction Processing,ATP) 数据库的审计日志的市场应用自动执行了开始处理 Oracle ATP 数据库审计日志以在 Oracle 日志分析中进行分析所需的配置。它包含可从 OCI 市场获取的一组自动化 Terraform 部署脚本。

OCI Marketplace 应用只需单击一下按钮,即可使用资源管理器创建和部署在应用中指定的云基础设施和服务。这大大简化了部署,允许用户快速入门。

此应用程序将创建一个 OCI 资源管理器堆栈,该堆栈包含一个新的计算实例上的 OCI 管理代理,配置为将统一数据库审计日志从客户租户中运行的 ATP 实例摄取到日志分析中。该应用程序展示了用于监视 ATP 的资源管理器堆栈结构,并且可以进行扩展以启用对生产部署的多个 ATP 实例的监视。

通过日志分析,您可以轻松地将所有原始 ATP 实例数据转变为洞察。这样,操作员可以花大量精力来解决问题,而不是调查问题。它提供现成可用的日志扩充,揭示日志数据的含义,而不仅仅是数据本身。它还提供预先优化的操作优化机器学习和可视化功能,可跨数千万个日志条目轻松提出问题—所有这些功能都可一键完成

注意:

您必须在将启动此堆栈的区域中注册租户中的 OCI 日志分析以及必要的策略。有关详细信息,请参阅下面的“浏览更多”主题中引用的 OCI 快速入门指南。

查看将创建的资源

Marketplace 应用程序将创建以下资源(按顺序):

  • 计算和管理代理的动态组。
  • 用于上载日志分析日志、读取 OCI Vault 读取和创建身份证明 wallet 的 IAM 策略。
  • 用于运行管理代理的计算实例
  • 管理代理
  • 日志分析实体

创建这些内容后,在继续执行此解决方案的其余部分之前,请先查看所有内容。

查看应用可用性

您可以从以下来源获取与此解决方案关联的应用程序。您可以在本手册的其他地方找到“探索更多”中两者的链接。

  • 应用市场

    自治事务处理 (ATP) 数据库审计日志监视在 OCI 市场中可用。此工具可帮助您从 ATP 实例捕获数据库审计日志并将其显示在日志分析仪表盘中。

  • Github

    管理代理的 Terraform 脚本—快速启动可从 GitHub 获取。使用这些脚本定制和创建资源以满足特定的监视要求。

了解本手册中使用的术语

在尝试此解决方案之前,请先熟悉以下术语。

  • 资源管理器和堆栈

    OCI 资源管理器提供了一个简化的用户界面 (UI),可用于执行一组 Terraform 脚本(也称为堆栈)。资源管理器还提供了执行预运行(计划)的功能,这对于解决问题非常有用,并且提供了在资源不再使用后清除(销毁)资源的选项。

  • Terraform

    这是资源管理器用于开发和部署云服务和基础设施的底层技术。

  • 管理代理

    管理代理在 OCI 和任何其他数据源之间提供低延迟的交互式通信和数据收集。此应用程序用于从指定目标收集日志数据。

  • OCI 动态组以及身份和访问管理策略

    通过动态组,您可以将 OCI 计算实例或其他资源(在本例中为管理代理)分组为主要角色(类似于用户组)。您可以为此组创建策略,以允许主要角色对 OCI 服务进行 API 调用。动态组允许您定义一组匹配规则来定义组成员,从而无需显式向组添加成员。

  • ATP 实例和统一数据库审计日志

    此应用程序从此应用程序中的 ATP 实例捕获数据库审计日志,并在日志分析仪表盘上显示这些日志。

  • 日志分析仪表盘

    Oracle Cloud Infrastructure Logging Analytics 仪表盘以帮助您更好地理解和分析搜索数据的形式提供搜索数据。此外,您还可以访问定制仪表盘,以访问通过此应用捕获的数据库审计日志。

满足实施此用例的先决条件

在开始此解决方案之前,请确保您已满足以下先决条件。您必须:

  • 成为管理员组的一部分,或者具有调用资源管理器堆栈所需的权限。请参阅以下有关必需策略的部分。
  • 通过日志分析完成入职。
  • 具有一个包含 VCN 的租户和一个要在其中创建计算实例的子网。
  • 可以访问要监视的 ATP 实例。
  • 使用 ATP 用户密码创建 Vault 密钥,以用于访问 ATP 实例上的日志。

审核必需的策略

如果用户不是 Admin 组的一部分,他们应该具有以下权限来调用 Resource Manager 堆栈。有关创建和管理用户组的更多详细信息,请参阅“管理组”,您可以从本手册其他地方的“浏览更多”访问该组。

# Policies required to manage stacks and jobs in OCI Resource Manager

ALLOW GROUP User-Group TO MANAGE orm-stacks IN TENANCY
ALLOW GROUP User-Group TO MANAGE orm-jobs IN TENANCY

# Policies required to read and manage IAM resources

ALLOW GROUP User-Group TO READ compartments IN TENANCY
ALLOW GROUP User-Group TO READ tenancies IN TENANCY
ALLOW GROUP User-Group TO MANAGE dynamic-groups IN TENANCY
ALLOW GROUP User-Group TO MANAGE policies IN TENANCY

# Policies required to read ATP and Vault Secret

ALLOW GROUP User-Group TO INSPECT autonomous-databases IN TENANCY
ALLOW GROUP User-Group TO INSPECT secrets IN TENANCY

# Policies required to create the Compute Instance

ALLOW GROUP User-Group TO READ vcns IN TENANCY
ALLOW GROUP User-Group TO MANAGE subnets IN TENANCY
ALLOW GROUP User-Group TO MANAGE instance-family IN TENANCY

# Policies required to manage Oracle Cloud Agent plugins and enable Management Agent

ALLOW GROUP User-Group TO MANAGE instance-agent-plugins IN TENANCY
ALLOW GROUP User-Group TO USE volume-family IN TENANCY
ALLOW GROUP User-Group TO USE virtual-network-family IN TENANCY
ALLOW GROUP User-Group TO MANAGE management-agents IN TENANCY
ALLOW GROUP User-Group TO READ metrics IN TENANCY

# Policies required to access and manage the Logging Analytics resources

ALLOW GROUP User-Group TO MANAGE loganalytics-features-family IN TENANCY
ALLOW GROUP User-Group TO MANAGE loganalytics-resources-family IN TENANCY