Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo del controllo avanzato con un cluster Amazon Aurora My DB SQL
Puoi utilizzare la funzionalità Advanced Auditing ad alte prestazioni di Amazon Aurora SQL My per controllare l'attività del database. A questo proposito, devi abilitare la raccolta dei registri di controllo impostando vari parametri del cluster di database. Quando l'audit avanzato è abilitato, puoi utilizzarlo per registrare qualsiasi combinazione di eventi supportati.
Puoi visualizzare o scaricare i registri di verifica per esaminare le informazioni di verifica per un'istanza database alla volta. Per farlo, puoi utilizzare le procedure in Monitoraggio dei file di log di Aurora.
Suggerimento
Per un cluster Aurora DB contenente più istanze database, potrebbe essere più conveniente esaminare i registri di verifica per tutte le istanze del cluster. A tale scopo, puoi utilizzare Logs. CloudWatch È possibile attivare un'impostazione a livello di cluster per pubblicare i dati del registro di SQL controllo Aurora My su un gruppo di log in. CloudWatch È quindi possibile visualizzare, filtrare e cercare i log di controllo tramite l' CloudWatch interfaccia. Per ulteriori informazioni, consulta Pubblicazione dei log MySQL di Amazon Aurora su Amazon Logs CloudWatch .
Abilitazione dell'audit avanzato
Utilizza i parametri descritti in questa sezione per abilitare e configurare l'audit avanzato per il cluster di database.
Utilizza il parametro server_audit_logging
per abilitare o disabilitare Advanced Auditing.
Utilizza il parametro server_audit_events
per specificare quali eventi registrare.
Utilizzare i parametri server_audit_incl_users
e server_audit_excl_users
per specificare chi deve essere controllato. Per impostazione predefinita, vengono verificati tutti gli utenti. Per informazioni dettagliate su come funzionano questi parametri quando uno o entrambi sono lasciati vuoti o gli stessi nomi utente sono specificati in entrambi, consulta server_audit_incl_users e server_audit_excl_users.
Configura l'audit avanzato impostando questi parametri nel gruppo di parametri utilizzato dal tuo cluster di database. È possibile utilizzare la procedura mostrata in Modifica dei parametri in un gruppo di parametri DB in per modificare i parametri del cluster DB utilizzando il AWS Management Console. Puoi usare il modify-db-cluster-parameter-group AWS CLI comando o l'RDSAPIoperazione M odifyDBCluster ParameterGroup Amazon per modificare i parametri del cluster DB a livello di codice.
La modifica di questi parametri non richiede un riavvio del cluster database quando il gruppo di parametri è già associato al cluster. Quando associ il gruppo di parametri al cluster per la prima volta, devi riavviare il cluster.
server_audit_logging
Abilita o disabilita l'audit avanzato. Il valore predefinito di questo parametro èOFF; impostalo su ON per abilitare Advanced Auditing.
Nessun dato di verifica viene visualizzato nei registri a meno che non si definiscano anche uno o più tipi di eventi da sottoporre a verifica utilizzando il parametro server_audit_events
.
Per confermare che i dati di audit siano registrati per un'istanza database, verifica che alcuni file di log per quell'istanza abbiano i nomi del modulo audit/audit.log.
. Per visualizzare i nomi dei file di log, segui la procedura descritta in Visualizzazione ed elenco dei file di log del database. other_identifying_information
server_audit_events
Contiene un elenco di eventi delimitati da virgola da registrare. Gli eventi devono essere in maiuscolo e non devono esserci spazi bianchi tra gli elementi dell'elenco (ad esempio,: CONNECT,QUERY_DDL
. L'impostazione predefinita di questo parametro è una stringa vuota.
Puoi registrare qualsiasi combinazione dei seguenti eventi:
-
CONNECT— Registra sia le connessioni riuscite che quelle non riuscite e anche le disconnessioni. Questo evento include informazioni sull'utente.
-
QUERY— Registra tutte le interrogazioni in formato testo semplice, incluse quelle che hanno esito negativo a causa di errori di sintassi o di autorizzazione.
Suggerimento
Con questo tipo di evento attivato, i dati di verifica includono informazioni sul monitoraggio continuo e sul controllo dell’integrità eseguiti automaticamente da Aurora. Se sei interessato solo a particolari tipi di operazioni, puoi utilizzare i tipi di eventi più specifici. È inoltre possibile utilizzare l' CloudWatchinterfaccia per cercare nei log gli eventi relativi a database, tabelle o utenti specifici.
-
QUERY_ DCL — Simile all'QUERYevento, ma restituisce solo le interrogazioni del linguaggio di controllo dei dati (GRANTREVOKE, e così viaDCL).
-
QUERY_ DDL — Simile all'QUERYevento, ma restituisce solo le query del linguaggio di definizione dei dati (DDL) (CREATEALTER, e così via).
-
QUERY_ DML — Simile all'QUERYevento, ma restituisce solo le interrogazioni del linguaggio di manipolazione dei dati (DML) (INSERTUPDATE, e così via e anche). SELECT
-
TABLE— Registra le tabelle interessate dall'esecuzione delle query.
Nota
In Aurora non esiste alcun filtro che escluda determinate query dai log di controllo. Per escludere le SELECT
interrogazioni, è necessario escludere tutte le istruzioni. DML
Se un determinato utente riporta queste SELECT
interrogazioni interne nei log di controllo, puoi escluderlo impostando il parametro del cluster DB server_audit_excl_users. Tuttavia, se quell'utente viene utilizzato anche in altre attività e non può essere omesso, non esiste altra opzione per escludere le query. SELECT
server_audit_incl_users
Contiene l'elenco di nomi utente delimitati da virgole per gli utenti la cui attività è registrata. Non ci devono essere spazi bianchi tra gli elementi dell'elenco. Ad esempio: user_3,user_4
. L'impostazione predefinita di questo parametro è una stringa vuota. La lunghezza massima è 1024 caratteri. I nomi utente specificati devono corrispondere ai valori nella colonna User
della tabella mysql.user
. Per ulteriori informazioni sui nomi utente, consulta Nomi utente e password degli account nella documentazione
Se server_audit_incl_users
e server_audit_excl_users
sono vuoti (impostazione predefinita), l'audit riguarderà tutti gli utenti.
Se aggiungi utenti a server_audit_incl_users
e lasci vuoto server_audit_excl_users
, saranno controllati solo quegli utenti.
Se aggiungi utenti a server_audit_excl_users
e lasci vuoto server_audit_incl_users
, saranno controllati tutti gli utenti, eccetto quelli elencati in server_audit_excl_users
.
Se aggiungi gli stessi utenti a server_audit_excl_users
e server_audit_incl_users
, quegli utenti saranno controllati. Quando lo stesso utente è elencato in entrambe le impostazioni, a server_audit_incl_users
viene data una priorità maggiore.
Gli eventi di connessione e disconnessione non sono interessati da questa variabile; sono sempre registrati se specificato. Un utente è registrato anche se è specificato nel parametro server_audit_excl_users
, perché server_audit_incl_users
ha una priorità maggiore.
server_audit_excl_users
Contiene l'elenco di nomi utente delimitati da virgole per gli utenti la cui attività non è registrata. Non ci devono essere spazi bianchi tra gli elementi dell'elenco. Ad esempio: rdsadmin,user_1,user_2
. L'impostazione predefinita di questo parametro è una stringa vuota. La lunghezza massima è 1024 caratteri. I nomi utente specificati devono corrispondere ai valori nella colonna User
della tabella mysql.user
. Per ulteriori informazioni sui nomi utente, consulta Nomi utente e password degli account
Se server_audit_incl_users
e server_audit_excl_users
sono vuoti (impostazione predefinita), l'audit riguarderà tutti gli utenti.
Se aggiungi utenti a server_audit_excl_users
e lasci vuoto server_audit_incl_users
, solo quegli utenti elencati in server_audit_excl_users
non saranno controllati, mentre tutti gli altri lo saranno.
Se aggiungi gli stessi utenti a server_audit_excl_users
e server_audit_incl_users
, quegli utenti saranno controllati. Quando lo stesso utente è elencato in entrambe le impostazioni, a server_audit_incl_users
viene data una priorità maggiore.
Gli eventi di connessione e disconnessione non sono interessati da questa variabile; sono sempre registrati se specificato. Un utente è registrato se è anche specificato nel parametro server_audit_incl_users
, in quanto tale impostazione è prioritaria rispetto a server_audit_excl_users
.
Visualizzazione dei log di audit
Puoi visualizzare e scaricare i log di audit utilizzando la console. Nella pagina Databases (Database), scegliere l’istanza database per visualizzarne i dettagli, quindi scorrere verso la sezione Logs (Log). I registri di verifica prodotti dalla caratteristica Advanced Auditing hanno i nomi del modulo audit/audit.log.
. other_identifying_information
Per scaricare un file di log, selezionare il file nella sezione Logs (Log), quindi scegliere Download (Scarica).
È inoltre possibile ottenere un elenco dei file di registro utilizzando il describe-db-log-files AWS CLI comando. È possibile scaricare il contenuto di un file di registro utilizzando la porzione download-db-log-file- AWS CLI comando. Per ulteriori informazioni, consulta Visualizzazione ed elenco dei file di log del database e Download di un file di log di database.
Dettagli dei log di audit
I file di registro sono rappresentati come file di variabili (CSV) separati da virgole in UTF formato -8. Le query sono inoltre racchiuse tra virgolette singole (').
Il registro di controllo viene archiviato separatamente nella memoria locale di ogni istanza Aurora My SQL DB. Ogni istanza distribuisce le scritture su quattro file di log alla volta. La dimensione massima di un file di registro è 100 MB. Quando viene raggiunto questo limite non configurabile, Aurora ruota il file e genera un nuovo file.
Suggerimento
Le voci dei log non sono in ordine sequenziale. Per ordinare le voci, utilizza il valore del timestamp. Per visualizzare gli ultimi eventi, potrebbe essere necessario esaminare tutti i file di log. Per una maggiore flessibilità nell'ordinamento e nella ricerca dei dati di registro, attiva l'impostazione per caricare i registri di controllo CloudWatch e visualizzarli utilizzando l'interfaccia. CloudWatch
Per visualizzare i dati di controllo con più tipi di campi e con output in JSON formato, puoi anche utilizzare la funzione Database Activity Streams. Per ulteriori informazioni, consulta Monitoraggio di Amazon Aurora tramite i flussi di attività del database.
I file dei log di audit includono le seguenti informazioni delimitate da virgola, in righe, nell'ordine specificato:
Campo | Descrizione |
---|---|
timestamp |
Il timestamp Unix per l'evento registrato con una precisione al microsecondo. |
serverhost |
Il nome dell'istanza per cui l'evento viene registrato. |
username |
Il nome utente connesso dell'utente. |
host |
L'host da cui l'utente ha effettuato la connessione. |
connectionid |
Il numero di ID di connessione per l'operazione registrata. |
queryid |
Il numero di ID di query che può essere utilizzato per trovare gli eventi di tabella relazionale e le query correlate. Per gli eventi |
operation |
Il tipo di operazione registrata. I valori possibili sono |
database |
Il database attivo, come impostato dal comando |
oggetto |
Per gli eventi |
retcode |
Il codice restituito dell'operazione di registrazione. |