Prüfprotokolle für Authentifizierung und Autorisierung

IBM Cloud Private generiert Prüfprotokolle für die Authentifizierung und Autorisierung. Der Service auth-idp generiert Authentifizierungsprüfereignisse und der Service auth-pdp generiert Prüfprotokolle für die Autorisierung.

Die Prüfprotokolle enthalten die folgenden Felder.

Feldname Gespeicherte Daten Beschreibung Beispiel
initiator.id Die Quelle einer Aktion. Die ID der Quelle, die die Aktion eingeleitet hat LDAP-ID; ID eines API-Schlüssels
initiator.typeURI Der URI der Quelle Der URI der Quelle der Aktion Service; Benutzer
initiator.credential.type Der Typ von ID Der Typ von ID der Quelle der Aktion Token; API-Schlüssel
target.name Das Ziel der Aktion Der Endpunkt, auf dem die Aktion eingeleitet wird Service; Ressource
target.id Die ID des Ziels Der CRN-Wert (Cloud Resource Name) des Service oder der Ressource crn:v1:icp:private:platform-service:::core:service:metering-service
target.typeURI Der URI des Ziels Der URI des Ziels, auf dem die Aktion eingeleitet wird Ressource; API-Schlüssel; geheimer Schlüssel
action Die Aktion, die angefordert wird Die Aktion, die ein Ereignis auslöst create; update; delete; deploy; authenticate
outcome Das Ergebnis der Aktion Erfolg (success); Anstehend (pending); Fehler (failure)
reason.reasonCode Der HTTP-Antwortcode Der Antwortcode des Ergebnisses 200 für Erfolg
severity Der Prioritätsstufe Die Prioritätsstufe des Ereignisses critical; normal
eventTime Die Zeitmarke Der Zeitpunk (Datum, Uhrzeit, Zeitzone) des Ereignisses 2018-04-20 20:15:00.32 +0000 UTC

Alle CRUD-Operationen (Create - Erstellen, Read - Lesen, Update - Aktualisieren und Delete - Löschen), die sich auf ein Verzeichnis, einen Benutzer, eine Benutzergruppe und ein Team beziehen, werden protokolliert.

Jeder Service, der Prüfdaten generiert, schreibt innerhalb des Prüf-Sidecar-Containers des jeweiligen Pods Prüfdatensätze in eine Datei /var/log/audit/<Servicename>-audit.log. Beispiel:

Das Verzeichnis /var/log/audit wird gemeinsam mit dem Prüfcontainer verwendet, der ein Sidecar-Container ist. Durch die Verwendung eines Datenträgers emptyDir kann das Verzeichnis /var/log/audit von den beiden Containern gemeinsam genutzt werden. Der Prüfcontainer (auch als automatischer Agent bezeichnet) sendet die Daten an das Journal systemd.

Beachten Sie, dass die Protokollierung standardmäßig inaktiviert ist. Um die Protokollierung zu aktivieren, müssen Sie die Variable AUDIT_ENABLED in der Konfigurationszuordnung (ConfigMap) auf true setzen. Weitere Informationen zum Generieren von Prüfprotokollen finden Sie im Abschnitt IBM Cloud Private-Services für die Generierung von Prüfprotokollen konfigurieren.

Sie können ein Management-Tool für Sicherheitsinformationen und Ereignisse (SIEM - Security Information and Event Management) Ihrer Wahl zum Anzeigen dieser Protokolle verwenden.