SQLAudit del server - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

SQLAudit del server

In AmazonRDS, puoi controllare i database di Microsoft SQL Server utilizzando il meccanismo di controllo SQL Server integrato. Si possono creare audit e specifiche di audit nello stesso modo in cui vengono creati per i server di database locali.

RDScarica i log di controllo completati nel tuo bucket S3, utilizzando il IAM ruolo che fornisci. Se abiliti la conservazione, RDS conserva i log di controllo sull'istanza DB per il periodo di tempo configurato.

Per ulteriori informazioni, vedere SQLServer Audit (motore di database) nella documentazione di Microsoft SQL Server.

SQLServer Audit con flussi di attività del database

Puoi utilizzare Database Activity Streams RDS per integrare gli eventi di SQL Server Audit con gli strumenti di monitoraggio delle attività del database di Imperva e. McAfee IBM Per ulteriori informazioni sul controllo con Database Activity Streams for Server, vedere RDS SQL Controllo in Microsoft Server SQL

Support per SQL Server Audit

In AmazonRDS, a partire da SQL Server 2016, tutte le edizioni di SQL Server supportano gli audit a livello di server e l'edizione Enterprise supporta anche gli audit a livello di database. A partire da SQL Server 2016 (13.x), tutte le edizioni supportano gli audit sia a livello di server che a SP1 livello di database. Per ulteriori informazioni, consulta SQLServer Audit (motore di database) nella documentazione del server. SQL

RDSsupporta la configurazione delle seguenti impostazioni delle opzioni per SQL Server Audit.

Impostazione opzioni Valori validi Descrizione
IAM_ROLE_ARN Un Amazon Resource Name (ARN) valido nel formatoarn:aws:iam::account-id:role/role-name. Il ARN IAM ruolo che garantisce l'accesso al bucket S3 in cui desideri archiviare i log di controllo. Per ulteriori informazioni, consulta Amazon Resource Names (ARNs) nel Riferimenti generali di AWS.
S3_BUCKET_ARN Un valido ARN nel formato arn:aws:s3:::amzn-s3-demo-bucket o arn:aws:s3:::amzn-s3-demo-bucket/key-prefix Il ARN per il bucket S3 in cui desideri archiviare i log di controllo.
ENABLE_COMPRESSION true o false Controlla la compressione dei log di audit. Per impostazione predefinita, la compressione è abilitata (impostata su true).
RETENTION_TIME 0 Da a 840 Il tempo di conservazione (in ore) durante il quale i record di controllo SQL del Server vengono conservati sull'istanza. RDS Per impostazione predefinita, la retention è disabilitata.

Utilizzo di SQL Server Audit con istanze Multi-AZ

Per le istanze Multi-AZ, il processo per inviare i file di log dell'audit a Amazon S3 è simile a quello per le istanze Single-AZ. Tuttavia, vi sono alcune differenze importanti:

  • Gli oggetti delle specifiche dell'audit del database vengono replicati su tutti i nodi.

  • Gli audit del server e le relative specifiche non vengono replicate sui nodi secondari. Occorre crearli o modificarli manualmente.

Per acquisire gli audit del server o una specifica dell'audit del server da entrambi i nodi:

  1. Creare un audit del server o una specifica dell'audit del server nel nodo primario:

  2. Esegui il failover sul nodo secondario e crea un audit del server o una specifica di controllo del server con lo stesso nome e GUID sul nodo secondario. Utilizzate il AUDIT_GUID parametro per specificare ilGUID.