Rechercher

Chapitre 10. Configuration de la politique du journal d'audit

download PDF

Vous pouvez contrôler la quantité d'informations consignées dans les journaux d'audit du serveur API en choisissant le profil de stratégie de journal d'audit à utiliser.

10.1. À propos des profils de stratégie de journal d'audit

Les profils de journaux d'audit définissent comment enregistrer les demandes qui arrivent sur le serveur API OpenShift, le serveur API Kubernetes, le serveur API OpenShift OAuth et le serveur OpenShift OAuth.

OpenShift Container Platform fournit les profils de politique d'audit prédéfinis suivants :

ProfileDescription

Default

Enregistre uniquement les métadonnées des demandes de lecture et d'écriture ; n'enregistre pas le corps des demandes, sauf pour les demandes de jetons d'accès OAuth. Il s'agit de la politique par défaut.

WriteRequestBodies

Outre l'enregistrement des métadonnées pour toutes les demandes, il enregistre les corps de demande pour chaque demande d'écriture aux serveurs API (create, update, patch). Ce profil entraîne une surcharge de ressources plus importante que le profil Default. [1]

AllRequestBodies

En plus d'enregistrer les métadonnées de toutes les demandes, il enregistre les corps de demande pour chaque demande de lecture et d'écriture aux serveurs API (get, list, create, update, patch). Ce profil est le plus gourmand en ressources. [1]

None

Aucune demande n'est enregistrée ; même les demandes de jetons d'accès OAuth et les demandes de jetons d'autorisation OAuth ne sont pas enregistrées.

Avertissement

Il n'est pas recommandé de désactiver la journalisation des audits à l'aide du profil None, sauf si vous êtes pleinement conscient des risques liés à l'absence de journalisation de données qui peuvent s'avérer utiles lors de la résolution de problèmes. Si vous désactivez la journalisation des audits et qu'une situation d'assistance se présente, vous devrez peut-être activer la journalisation des audits et reproduire le problème afin de le résoudre correctement.

  1. Les ressources sensibles, telles que les objets Secret, Route, et OAuthClient, ne sont jamais enregistrées qu'au niveau des métadonnées. Les événements du serveur OpenShift OAuth ne sont jamais enregistrés qu'au niveau des métadonnées.

Par défaut, OpenShift Container Platform utilise le profil d'audit Default. Vous pouvez utiliser un autre profil de politique d'audit qui enregistre également les corps des requêtes, mais soyez conscient de l'augmentation de l'utilisation des ressources (CPU, mémoire et E/S).

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.