Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo dei log di audit con i cluster Amazon Neptune
Per effettuare l'audit dell'attività del cluster database Amazon Neptune, abilitare la raccolta dei log di audit impostando un parametro del cluster database. Una volta abilitati, i registri di controllo possono essere utilizzati per registrare una qualsiasi combinazione di eventi supportati. Puoi visualizzare o scaricare i log di audit per esaminarli.
Abilitazione dei log di audit Neptune
Utilizza il parametro neptune_enable_audit_log
per abilitare (1
) o disabilitare (0
) i registri di controllo.
Imposta questo parametro nel gruppo di parametri che viene utilizzato dal cluster database. È possibile utilizzare la procedura illustrata in Modifica di un gruppo di parametri del cluster di database o di un gruppo di parametri di database per modificare il parametro utilizzando o utilizzare il AWS Management Console comando modify-db-cluster-parameter-group o il AWS CLI odifyDBCluster ParameterGroup API comando M per modificare il parametro a livello di codice.
Dopo aver modificato questo parametro, è necessario riavviare il cluster database per applicare la modifica.
Visualizzazione dei log di audit Neptune mediante la console
Puoi visualizzare e scaricare i registri di controllo utilizzando la AWS Management Console. Nella pagina Instances (Istanze), scegli l'istanza database per visualizzarne i dettagli, successivamente scorri verso la sezione Logs (Registri).
Per scaricare un file di log, seleziona il file nella sezione Logs (Registri) e successivamente Download (Scarica).
Dettagli del log di audit Neptune
I file di registro sono in formato UTF -8. I registri vengono scritti in più file, il cui numero varia a seconda della dimensione dell'istanza. Per visualizzare gli ultimi eventi, potrebbe essere necessario esaminare tutti i file dei registri di controllo.
Le voci dei log non sono in ordine sequenziale. Per ordinarle, puoi utilizzare il valore timestamp
.
I file di log sono ruotati quando raggiungono la dimensione di 100 MB in forma aggregata. Questo limite non è configurabile.
I file dei log di audit includono le seguenti informazioni delimitate da virgola, in righe, nell'ordine seguente:
Campo | Descrizione |
---|---|
Timestamp |
Il timestamp Unix per l'evento registrato con una precisione al microsecondo. |
ClientHost |
Il nome host o l'IP da cui si connette l'utente. |
ServerHost |
Il nome host o l'IP dell'istanza per cui viene registrato l'evento. |
ConnectionType |
Il tipo di connessione. Può essere Websocket , HTTP_POST , HTTP_GET o Bolt . |
Del chiamante IAM ARN |
L'ARNIAMutente o il IAM ruolo utilizzato per firmare la richiesta. Vuoto se IAM l'autenticazione è disabilitata. Il formato è:
Per esempio:
|
Auth Context |
Contiene un JSON oggetto serializzato con informazioni di autenticazione. Il campo Vuoto se IAM l'autenticazione è disabilitata. |
HttpHeader | Le informazioni sull'HTTPintestazione. Può contenere una query. Connessioni vuote per WebSocket e Bolt. |
Payload | Il Gremlin, SPARQL o interrogazione. openCypher |