Chapitre 10. Configuration de la politique du journal d'audit
Vous pouvez contrôler la quantité d'informations consignées dans les journaux d'audit du serveur API en choisissant le profil de stratégie de journal d'audit à utiliser.
10.1. À propos des profils de stratégie de journal d'audit
Les profils de journaux d'audit définissent comment enregistrer les demandes qui arrivent sur le serveur API OpenShift, le serveur API Kubernetes, le serveur API OpenShift OAuth et le serveur OpenShift OAuth.
OpenShift Container Platform fournit les profils de politique d'audit prédéfinis suivants :
Profile | Description |
---|---|
| Enregistre uniquement les métadonnées des demandes de lecture et d'écriture ; n'enregistre pas le corps des demandes, sauf pour les demandes de jetons d'accès OAuth. Il s'agit de la politique par défaut. |
|
Outre l'enregistrement des métadonnées pour toutes les demandes, il enregistre les corps de demande pour chaque demande d'écriture aux serveurs API ( |
|
En plus d'enregistrer les métadonnées de toutes les demandes, il enregistre les corps de demande pour chaque demande de lecture et d'écriture aux serveurs API ( |
| Aucune demande n'est enregistrée ; même les demandes de jetons d'accès OAuth et les demandes de jetons d'autorisation OAuth ne sont pas enregistrées. Avertissement
Il n'est pas recommandé de désactiver la journalisation des audits à l'aide du profil |
-
Les ressources sensibles, telles que les objets
Secret
,Route
, etOAuthClient
, ne sont jamais enregistrées qu'au niveau des métadonnées. Les événements du serveur OpenShift OAuth ne sont jamais enregistrés qu'au niveau des métadonnées.
Par défaut, OpenShift Container Platform utilise le profil d'audit Default
. Vous pouvez utiliser un autre profil de politique d'audit qui enregistre également les corps des requêtes, mais soyez conscient de l'augmentation de l'utilisation des ressources (CPU, mémoire et E/S).