Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo dei log di audit con i cluster Amazon Neptune
Per effettuare l'audit dell'attività del cluster database Amazon Neptune, abilitare la raccolta dei log di audit impostando un parametro del cluster database. Una volta abilitati, i registri di controllo possono essere utilizzati per registrare una qualsiasi combinazione di eventi supportati. Puoi visualizzare o scaricare i log di audit per esaminarli.
Abilitazione dei log di audit Neptune
Utilizza il parametro neptune_enable_audit_log
per abilitare (1
) o disabilitare (0
) i registri di controllo.
Imposta questo parametro nel gruppo di parametri che viene utilizzato dal cluster database. Puoi utilizzare la procedura mostrata in Modifica di un gruppo di parametri del cluster di database o di un gruppo di parametri di database per modificare il parametro utilizzando o utilizzare il AWS Management Console comando modify-db-cluster-parameter-group o il AWS CLI comando Modify DBCluster ParameterGroup API per modificare il parametro a livello di codice.
Dopo aver modificato questo parametro, è necessario riavviare il cluster database per applicare la modifica.
Visualizzazione dei log di audit Neptune mediante la console
Puoi visualizzare e scaricare i registri di controllo utilizzando la AWS Management Console. Nella pagina Instances (Istanze), scegli l'istanza database per visualizzarne i dettagli, successivamente scorri verso la sezione Logs (Registri).
Per scaricare un file di log, seleziona il file nella sezione Logs (Registri) e successivamente Download (Scarica).
Dettagli del log di audit Neptune
I file di log sono in formato UTF-8. I registri vengono scritti in più file, il cui numero varia a seconda della dimensione dell'istanza. Per visualizzare gli ultimi eventi, potrebbe essere necessario esaminare tutti i file dei registri di controllo.
Le voci dei log non sono in ordine sequenziale. Per ordinarle, puoi utilizzare il valore timestamp
.
I file di log sono ruotati quando raggiungono la dimensione di 100 MB in forma aggregata. Questo limite non è configurabile.
I file dei log di audit includono le seguenti informazioni delimitate da virgola, in righe, nell'ordine seguente:
Campo | Descrizione |
---|---|
Timestamp |
Il timestamp Unix per l'evento registrato con una precisione al microsecondo. |
ClientHost |
Il nome host o l'IP da cui si connette l'utente. |
ServerHost |
Il nome host o l'IP dell'istanza per cui viene registrato l'evento. |
ConnectionType |
Il tipo di connessione. Può essere Websocket , HTTP_POST , HTTP_GET o Bolt . |
ARN IAM del chiamante |
L'ARN dell'utente IAM o del ruolo IAM utilizzato per firmare la richiesta. Vuoto se l'autenticazione IAM è disabilitata. Il formato è:
Per esempio:
|
Auth Context |
Contiene un oggetto JSON serializzato contenente informazioni di autenticazione. Il campo Vuoto se l'autenticazione IAM è disabilitata. |
HttpHeader | Le informazioni di intestazione HTTP. Può contenere una query. Connessioni vuote per WebSocket e Bolt. |
Payload | La query Gremlin, SPARQL o openCypher. |