Audit in SQL Server - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Audit in SQL Server

In Amazon RDS, si può eseguire l'audit dei database Microsoft SQL Server utilizzando il meccanismo di audit integrato in SQL Server. Si possono creare audit e specifiche di audit nello stesso modo in cui vengono creati per i server di database locali.

RDS carica i log completi dell'audit nel bucket S3 utilizzando il ruolo IAM che viene fornito. Se si abilita la retention, RDS conserva i log di audit nell'istanza database per il periodo di tempo configurato.

Per ulteriori informazioni, consulta Audit in SQL Server (Motore di database) nella documentazione di Microsoft SQL Server.

Audit di SQL Server con flussi di attività del database

È possibile utilizzare i flussi di attività del database per RDS per integrare gli eventi di controllo di SQL Server con gli strumenti di monitoraggio delle attività del database di Imperva, McAfee e IBM. Per ulteriori informazioni sull'audit con i flussi di attività del database per RDS in SQL Server, consulta Verifica in Microsoft SQL Server

Supporto per l'audit in SQL Server

In Amazon RDS, a partire da SQL Server 2016, tutte le edizioni di SQL Server supportano gli audit a livello di server; inoltre, l’edizione Enterprise supporta anche gli audit a livello di database. A partire da SQL Server 2016 (13.x) SP1, tutte le edizioni supportano gli audit sia a livello di server che di database. Per ulteriori informazioni, consulta Audit in SQL Server (Motore di database) nella documentazione di SQL Server.

RDS supporta la configurazione delle seguenti impostazioni delle opzioni per l'audit in SQL Server.

Impostazione opzioni Valori validi Descrizione
IAM_ROLE_ARN Amazon Resource Name (ARN) valido nel formato arn:aws:iam::account-id:role/role-name. L'ARN del ruolo IAM che concede l'accesso al bucket S3 dove si desidera archiviare i log di audit. Per ulteriori informazioni, consulta Amazon Resource Names (ARNs) nella Riferimenti generali di AWS.
S3_BUCKET_ARN Un ARN valido nel formato arn:aws:s3:::amzn-s3-demo-bucket o arn:aws:s3:::amzn-s3-demo-bucket/key-prefix L'ARN del bucket S3 dove si desidera archiviare i log di audit.
ENABLE_COMPRESSION true o false Controlla la compressione dei log di audit. Per impostazione predefinita, la compressione è abilitata (impostata su true).
RETENTION_TIME 0 Da a 840 Il periodo di retention (in ore) in cui i log di audit in SQL Server vengono conservati nell'istanza RDS. Per impostazione predefinita, la retention è disabilitata.

Utilizzo dell'audit in SQL Server con le istanze Multi-AZ

Per le istanze Multi-AZ, il processo per inviare i file di log dell'audit a Amazon S3 è simile a quello per le istanze Single-AZ. Tuttavia, vi sono alcune differenze importanti:

  • Gli oggetti delle specifiche dell'audit del database vengono replicati su tutti i nodi.

  • Gli audit del server e le relative specifiche non vengono replicate sui nodi secondari. Occorre crearli o modificarli manualmente.

Per acquisire gli audit del server o una specifica dell'audit del server da entrambi i nodi:

  1. Creare un audit del server o una specifica dell'audit del server nel nodo primario:

  2. Eseguire il failover sul nodo secondario e creare un audit del server o una specifica dell'audit del server con lo stesso nome e GUID nel nodo secondario. Utilizzare il parametro AUDIT_GUID per specificare il GUID.