セキュリティ・ロギングの構成

OpsCenter内のユーザー・アクティビティを記録するlogback.xmlの包括的なセキュリティ・ロギングを構成します。

次のようなOpsCenter内のユーザー・アクティビティを記録するlogback.xmlの包括的なセキュリティ・ロギングを構成します。
  • ユーザーとロールの作成または削除
  • ロールに対するユーザーの追加または削除
  • ロールのパーミッションの変更(すべてのパーミッションの変更に関する詳細を含む)
  • ユーザー・パスワードのリセット
  • ログイン試行(成功と失敗の両方)

さらに、LDAP認証に関する匿名バインドまたは管理バインドであるすべてのログイン試行もログに記録されます。したがって、OpsCenter認証ロギングとLDAPログを比較すると、それらは正確に一致する必要があります。

詳細については、「OpsCenter logback.xmの構成」を参照してください。

logback.xml

logback.xmlファイルの場所は、インストールのタイプによって異なります。
  • パッケージ・インストール:/etc/opscenter/logback.xml
  • tarボール・インストール:install_location/conf/logback.xml

手順

  1. 編集する logback.xml を開きます。
  2. 以下のセクションを追加します。
    <appender name="security" class="ch.qos.logback.core.rolling.RollingFileAppender">
        <file>./log/security.log</file>
        <encoder>
            <pattern>%date{ISO8601, UTC} [%X{cluster_id}] %msg ==%X{structured}== \(%thread\)%n%exception{20}</pattern>
        </encoder>
        <rollingPolicy class="ch.qos.logback.core.rolling.FixedWindowRollingPolicy">
            <fileNamePattern>./log/security.%i.log</fileNamePattern>
            <minIndex>1</minIndex>
            <maxIndex>10</maxIndex>
        </rollingPolicy>
        <triggeringPolicy class="ch.qos.logback.core.rolling.SizeBasedTriggeringPolicy">
            <maxFileSize>10MB</maxFileSize>
        </triggeringPolicy>
        <filter class="ch.qos.logback.classic.filter.ThresholdFilter">
            <level>INFO</level>
        </filter>
    </appender>
  3. 構造化データの出力を設定するには、次の例のように%X {structured}を設定します。
    <pattern>%date{ISO8601, UTC} [%X{cluster_id}] %msg ==%X{structured}== \(%thread\)%n%exception{20}</pattern>
  4. OpsCenterを再起動します

次の例は、構造化ログと非構造化ログの出力を示しています。
2016-04-07 21:42:16,664 [] Login failure user: foo (MainThread)
2016-04-07 21:42:16,664 [] Login failure user: foo =={"event": "login-failure", "user": "foo", "opsc-initiated": false, "ip": "0:0:0:0:0:0:0:1"}== (MainThread)