

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo dei log di audit con i cluster Amazon Neptune
<a name="auditing"></a>

Per effettuare l'audit dell'attività del cluster database Amazon Neptune, abilitare la raccolta dei log di audit impostando un parametro del cluster database. Una volta abilitati, i registri di controllo possono essere utilizzati per registrare una qualsiasi combinazione di eventi supportati. Puoi visualizzare o scaricare i log di audit per esaminarli.

## Abilitazione dei log di audit Neptune
<a name="auditing-enable"></a>

Utilizza il parametro `neptune_enable_audit_log` per abilitare (`1`) o disabilitare (`0`) i registri di controllo. 

Imposta questo parametro nel gruppo di parametri che viene utilizzato dal cluster database. Puoi utilizzare la procedura mostrata in [Modifica di un gruppo di parametri del cluster di database o di un gruppo di parametri di database](parameter-groups.md#parameters-editgroup) per modificare il parametro utilizzando o utilizzare il Console di gestione AWS comando [modify-db-cluster-parameter-group](https://docs.aws.amazon.com/cli/latest/reference/neptune/modify-db-cluster-parameter-group.html) o il AWS CLI comando [Modify DBCluster ParameterGroup API per modificare](API_ModifyDBClusterParameterGroup.html) il parametro a livello di codice.

Dopo aver modificato questo parametro, è necessario riavviare il cluster database per applicare la modifica.

## Visualizzazione dei log di audit Neptune mediante la console
<a name="auditing-view"></a>

Puoi visualizzare e scaricare i registri di controllo utilizzando la Console di gestione AWS. Nella pagina **Instances (Istanze)**, scegli l'istanza database per visualizzarne i dettagli, successivamente scorri verso la sezione **Logs (Registri)**.

Per scaricare un file di log, seleziona il file nella sezione **Logs (Registri)** e successivamente **Download (Scarica)**.

## Dettagli del log di audit Neptune
<a name="auditing-logs"></a>

I file di log sono in formato UTF-8. I registri vengono scritti in più file, il cui numero varia a seconda della dimensione dell'istanza. Per visualizzare gli ultimi eventi, potrebbe essere necessario esaminare tutti i file dei registri di controllo.

Le voci dei log non sono in ordine sequenziale. Per ordinarle, puoi utilizzare il valore `timestamp`.

I file di log sono ruotati quando raggiungono la dimensione di 100 MB in forma aggregata. Questo limite non è configurabile.

I file dei log di audit includono le seguenti informazioni delimitate da virgola, in righe, nell'ordine seguente:


| Campo | Descrizione | 
| --- | --- | 
| Time stamp | Il timestamp Unix per l'evento registrato con una precisione al microsecondo. | 
| ClientHost | Il nome host o l'IP da cui si connette l'utente. | 
| ServerHost | Il nome host o l'IP dell'istanza per cui viene registrato l'evento. | 
| ConnectionType | Il tipo di connessione. Può essere Websocket, HTTP\$1POST, HTTP\$1GET o Bolt. | 
| ARN IAM del chiamante |  L'ARN dell'utente IAM o del ruolo IAM utilizzato per firmare la richiesta. Vuoto se l'autenticazione IAM è disabilitata. Il formato è: `arn:partition:service:region:account:resource` Esempio: `arn:aws:iam::123456789012:user/Anna` `arn:aws:sts::123456789012:assumed-role/AWSNeptuneNotebookRole/SageMaker`  | 
| Auth Context |  Contiene un oggetto JSON serializzato contenente informazioni di autenticazione. Il campo `authenticationSucceeded` è `True` se l'utente è stato autenticato. Vuoto se l'autenticazione IAM è disabilitata.  | 
| HttpHeader | Le informazioni di intestazione HTTP. Può contenere una query. Connessioni vuote per WebSocket e Bolt. | 
| Carico utile | La query Gremlin, SPARQL o openCypher. | 