IBM Cloud Private generiert Prüfprotokolle für die Authentifizierung und Autorisierung. Der Service auth-idp generiert Authentifizierungsprüfereignisse und der Service auth-pdp generiert Prüfprotokolle für die Autorisierung.
Die Prüfprotokolle enthalten die folgenden Felder.
| Feldname | Gespeicherte Daten | Beschreibung | Beispiel |
|---|---|---|---|
| initiator.id | Die Quelle einer Aktion. | Die ID der Quelle, die die Aktion eingeleitet hat | LDAP-ID; ID eines API-Schlüssels |
| initiator.typeURI | Der URI der Quelle | Der URI der Quelle der Aktion | Service; Benutzer |
| initiator.credential.type | Der Typ von ID | Der Typ von ID der Quelle der Aktion | Token; API-Schlüssel |
| target.name | Das Ziel der Aktion | Der Endpunkt, auf dem die Aktion eingeleitet wird | Service; Ressource |
| target.id | Die ID des Ziels | Der CRN-Wert (Cloud Resource Name) des Service oder der Ressource | crn:v1:icp:private:platform-service:::core:service:metering-service |
| target.typeURI | Der URI des Ziels | Der URI des Ziels, auf dem die Aktion eingeleitet wird | Ressource; API-Schlüssel; geheimer Schlüssel |
| action | Die Aktion, die angefordert wird | Die Aktion, die ein Ereignis auslöst | create; update; delete; deploy; authenticate |
| outcome | Das Ergebnis der Aktion | Erfolg (success); Anstehend (pending); Fehler (failure) | |
| reason.reasonCode | Der HTTP-Antwortcode | Der Antwortcode des Ergebnisses | 200 für Erfolg |
| severity | Der Prioritätsstufe | Die Prioritätsstufe des Ereignisses | critical; normal |
| eventTime | Die Zeitmarke | Der Zeitpunk (Datum, Uhrzeit, Zeitzone) des Ereignisses | 2018-04-20 20:15:00.32 +0000 UTC |
Alle CRUD-Operationen (Create - Erstellen, Read - Lesen, Update - Aktualisieren und Delete - Löschen), die sich auf ein Verzeichnis, einen Benutzer, eine Benutzergruppe und ein Team beziehen, werden protokolliert.
Jeder Service, der Prüfdaten generiert, schreibt innerhalb des Prüf-Sidecar-Containers des jeweiligen Pods Prüfdatensätze in eine Datei /var/log/audit/<Servicename>-audit.log. Beispiel:
/var/log/audit/platform-identity-management-audit.log gespeichert./app/logs/audit/pdp-audit.log gespeichert.Das Verzeichnis /var/log/audit wird gemeinsam mit dem Prüfcontainer verwendet, der ein Sidecar-Container ist. Durch die Verwendung eines Datenträgers emptyDir kann das Verzeichnis /var/log/audit von den beiden
Containern gemeinsam genutzt werden. Der Prüfcontainer (auch als automatischer Agent bezeichnet) sendet die Daten an das Journal systemd.
Beachten Sie, dass die Protokollierung standardmäßig inaktiviert ist. Um die Protokollierung zu aktivieren, müssen Sie die Variable AUDIT_ENABLED in der Konfigurationszuordnung (ConfigMap) auf true setzen. Weitere Informationen
zum Generieren von Prüfprotokollen finden Sie im Abschnitt IBM Cloud Private-Services für die Generierung von Prüfprotokollen konfigurieren.
Sie können ein Management-Tool für Sicherheitsinformationen und Ereignisse (SIEM - Security Information and Event Management) Ihrer Wahl zum Anzeigen dieser Protokolle verwenden.