Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation des journaux d'audit avec les cluster Amazon Neptune
Pour effectuer un audit de l'activité de votre cluster de bases de données Amazon Neptune, activez la collection des journaux d'audit en définissant un paramètre de cluster de bases de données. Lorsque les journaux d'audit sont activés, vous pouvez les utiliser pour consigner n'importe quelle combinaison d'événements pris en charge. Vous pouvez consulter ou télécharger les journaux d'audit pour les examiner.
Activation des journaux d'audit Neptune
Utilisez le paramètre neptune_enable_audit_log
pour activer (1
) ou désactiver (0
) les journaux d'audit.
Définissez ce paramètre dans le groupe de paramètres utilisé par votre cluster de bases de données. Vous pouvez utiliser la procédure illustrée ci-dessous Modification d'un groupe de paramètres de cluster de base de données ou d'un groupe de paramètres de base de données pour modifier le paramètre à l'aide de la commande AWS Management Console, ou utiliser la AWS CLI commande modify-db-cluster-parameter-group ou la odifyDBCluster ParameterGroup API commande M pour modifier le paramètre par programmation.
Vous devrez redémarrer vos instances de base de données après avoir modifié ce paramètre pour appliquer la modification.
Affichage des journaux d'audit Neptune à l'aide de la console
Vous pouvez consulter et télécharger les journaux d'audit à l'aide de AWS Management Console. Dans la page Instances, choisissez l'instance de base de données pour afficher ses détails, puis faites défiler la page jusqu'à la section Journaux.
Pour télécharger un fichier journal, sélectionnez ce fichier dans la section Journaux, puis choisissez Télécharger.
Détails des journaux d'audit Neptune
Les fichiers journaux sont au format UTF -8. Les journaux sont écrits dans plusieurs fichiers, dont le nombre varie en fonction de la taille de l'instance. Pour consulter les derniers événements, vous devrez peut-être passer en revue tous les fichiers journaux d'audit.
Les entrées de journal ne sont pas classées par ordre séquentiel. Vous pouvez utiliser la valeur timestamp
pour les classer.
Les fichiers journaux font l'objet d'une rotation lorsqu'ils atteignent 100 Mo au total. Cette limite n'est pas configurable.
Les fichiers journaux d'audit incluent les informations suivantes séparées par une virgule, en lignes et dans l'ordre suivant :
Champ | Description |
---|---|
Horodatage |
L'horodatage Unix pour l'événement consigné avec une précision à la microseconde. |
ClientHost |
Nom d'hôte ou adresse IP de connexion de l'utilisateur. |
ServerHost |
Nom d'hôte ou adresse IP de l'instance pour laquelle l'événement est consigné. |
ConnectionType |
Type de connexion. Il peut s'agit de Websocket , HTTP_POST , HTTP_GET ou Bolt . |
De l'appelant IAM ARN |
Nom ARN de l'IAMutilisateur ou du IAM rôle utilisé pour signer la demande. Vide si IAM l'authentification est désactivée. Son format est :
Par exemple :
|
Auth Context |
Contient un JSON objet sérialisé contenant des informations d'authentification. Le champ Vide si IAM l'authentification est désactivée. |
HttpHeader | Les informations HTTP d'en-tête. Peut contenir une requête. Raccords WebSocket for/Bolt vides. |
Charge utile | Le GremlinSPARQL, ou openCypher requête. |