Utilizzo dei log di audit con i cluster Amazon Neptune - Amazon Neptune

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dei log di audit con i cluster Amazon Neptune

Per effettuare l'audit dell'attività del cluster database Amazon Neptune, abilitare la raccolta dei log di audit impostando un parametro del cluster database. Una volta abilitati, i registri di controllo possono essere utilizzati per registrare una qualsiasi combinazione di eventi supportati. Puoi visualizzare o scaricare i log di audit per esaminarli.

Abilitazione dei log di audit Neptune

Utilizza il parametro neptune_enable_audit_log per abilitare (1) o disabilitare (0) i registri di controllo.

Imposta questo parametro nel gruppo di parametri che viene utilizzato dal cluster database. Puoi utilizzare la procedura mostrata in Modifica di un gruppo di parametri del cluster di database o di un gruppo di parametri di database per modificare il parametro utilizzando o utilizzare il AWS Management Console comando modify-db-cluster-parameter-group o il AWS CLI comando Modify DBCluster ParameterGroup API per modificare il parametro a livello di codice.

Dopo aver modificato questo parametro, è necessario riavviare il cluster database per applicare la modifica.

Visualizzazione dei log di audit Neptune mediante la console

Puoi visualizzare e scaricare i registri di controllo utilizzando la AWS Management Console. Nella pagina Instances (Istanze), scegli l'istanza database per visualizzarne i dettagli, successivamente scorri verso la sezione Logs (Registri).

Per scaricare un file di log, seleziona il file nella sezione Logs (Registri) e successivamente Download (Scarica).

Dettagli del log di audit Neptune

I file di log sono in formato UTF-8. I registri vengono scritti in più file, il cui numero varia a seconda della dimensione dell'istanza. Per visualizzare gli ultimi eventi, potrebbe essere necessario esaminare tutti i file dei registri di controllo.

Le voci dei log non sono in ordine sequenziale. Per ordinarle, puoi utilizzare il valore timestamp.

I file di log sono ruotati quando raggiungono la dimensione di 100 MB in forma aggregata. Questo limite non è configurabile.

I file dei log di audit includono le seguenti informazioni delimitate da virgola, in righe, nell'ordine seguente:

Campo Descrizione

Timestamp

Il timestamp Unix per l'evento registrato con una precisione al microsecondo.

ClientHost

Il nome host o l'IP da cui si connette l'utente.

ServerHost

Il nome host o l'IP dell'istanza per cui viene registrato l'evento.

ConnectionType

Il tipo di connessione. Può essere Websocket, HTTP_POST, HTTP_GET o Bolt.
ARN IAM del chiamante

L'ARN dell'utente IAM o del ruolo IAM utilizzato per firmare la richiesta. Vuoto se l'autenticazione IAM è disabilitata. Il formato è:

arn:partition:service:region:account:resource

Per esempio:

arn:aws:iam::123456789012:user/Anna

arn:aws:sts::123456789012:assumed-role/AWSNeptuneNotebookRole/SageMaker

Auth Context

Contiene un oggetto JSON serializzato contenente informazioni di autenticazione. Il campo authenticationSucceeded è True se l'utente è stato autenticato.

Vuoto se l'autenticazione IAM è disabilitata.

HttpHeader Le informazioni di intestazione HTTP. Può contenere una query. Connessioni vuote per WebSocket e Bolt.
Payload La query Gremlin, SPARQL o openCypher.