Utilizzo dei log di audit con i cluster Amazon Neptune - Amazon Neptune

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dei log di audit con i cluster Amazon Neptune

Per effettuare l'audit dell'attività del cluster database Amazon Neptune, abilitare la raccolta dei log di audit impostando un parametro del cluster database. Una volta abilitati, i registri di controllo possono essere utilizzati per registrare una qualsiasi combinazione di eventi supportati. Puoi visualizzare o scaricare i log di audit per esaminarli.

Abilitazione dei log di audit Neptune

Utilizza il parametro neptune_enable_audit_log per abilitare (1) o disabilitare (0) i registri di controllo.

Imposta questo parametro nel gruppo di parametri che viene utilizzato dal cluster database. È possibile utilizzare la procedura illustrata in Modifica di un gruppo di parametri del cluster di database o di un gruppo di parametri di database per modificare il parametro utilizzando o utilizzare il AWS Management Console comando modify-db-cluster-parameter-group o il AWS CLI odifyDBCluster ParameterGroup API comando M per modificare il parametro a livello di codice.

Dopo aver modificato questo parametro, è necessario riavviare il cluster database per applicare la modifica.

Visualizzazione dei log di audit Neptune mediante la console

Puoi visualizzare e scaricare i registri di controllo utilizzando la AWS Management Console. Nella pagina Instances (Istanze), scegli l'istanza database per visualizzarne i dettagli, successivamente scorri verso la sezione Logs (Registri).

Per scaricare un file di log, seleziona il file nella sezione Logs (Registri) e successivamente Download (Scarica).

Dettagli del log di audit Neptune

I file di registro sono in formato UTF -8. I registri vengono scritti in più file, il cui numero varia a seconda della dimensione dell'istanza. Per visualizzare gli ultimi eventi, potrebbe essere necessario esaminare tutti i file dei registri di controllo.

Le voci dei log non sono in ordine sequenziale. Per ordinarle, puoi utilizzare il valore timestamp.

I file di log sono ruotati quando raggiungono la dimensione di 100 MB in forma aggregata. Questo limite non è configurabile.

I file dei log di audit includono le seguenti informazioni delimitate da virgola, in righe, nell'ordine seguente:

Campo Descrizione

Timestamp

Il timestamp Unix per l'evento registrato con una precisione al microsecondo.

ClientHost

Il nome host o l'IP da cui si connette l'utente.

ServerHost

Il nome host o l'IP dell'istanza per cui viene registrato l'evento.

ConnectionType

Il tipo di connessione. Può essere Websocket, HTTP_POST, HTTP_GET o Bolt.
Del chiamante IAM ARN

L'ARNIAMutente o il IAM ruolo utilizzato per firmare la richiesta. Vuoto se IAM l'autenticazione è disabilitata. Il formato è:

arn:partition:service:region:account:resource

Per esempio:

arn:aws:iam::123456789012:user/Anna

arn:aws:sts::123456789012:assumed-role/AWSNeptuneNotebookRole/SageMaker

Auth Context

Contiene un JSON oggetto serializzato con informazioni di autenticazione. Il campo authenticationSucceeded è True se l'utente è stato autenticato.

Vuoto se IAM l'autenticazione è disabilitata.

HttpHeader Le informazioni sull'HTTPintestazione. Può contenere una query. Connessioni vuote per WebSocket e Bolt.
Payload Il Gremlin, SPARQL o interrogazione. openCypher