第5章 IdM API 操作の監査
Identity Management (IdM) サーバーは、systemd ジャーナルを使用して、すべての IdM API 操作の監査レコードを作成します。操作を監査し、問題をトラブルシューティングするには、ジャーナルを照会して、誰が、いつ、どのサーバー上でアクションを実行したかを確認できます。
5.1. IdM API 監査の概要 リンクのコピーリンクがクリップボードにコピーされました!
IdM サーバーは、Identity Management (IdM) API の使用をすべて systemd ジャーナルに記録します。これにより、API 操作を監査するためのログを収集する方法が一元化されます。
systemd ジャーナルを使用すると、個々のシステムからのログを一元的に収集できます。その後、ログの照会やフィルタリングを行うことができます。
各ログエントリーには、IPA.API というマーカーでタグ付けされており、構造化された形式で次の詳細が含まれています。
-
アクションを実行した認証済みの Kerberos プリンシパル、または操作が LDAPI を介してサーバー上で直接
rootユーザーによって実行されたかどうか。 - 実行された API コマンドの名前。
-
実行の結果。
SUCCESSか例外名のどちらかです。 - LDAP バックエンドインスタンスの識別子。この識別子は、同じリクエストの一部として実行されたすべての操作で共通です。
- コマンドに渡された引数とオプションのリスト (JSON 形式)。
これらのエントリーは journalctl ユーティリティーを使用して照会できます。journalctl を -x オプション付きで使用すると、関連するドキュメントへのリンクを含む、より詳細なログエントリーの説明が人間が読める形式で表示されます。
すべての IdM API 監査エントリーの MESSAGE_ID プロパティーには、アプリケーションの UID 6d70f1b493df36478bc3499257cd3b17 が設定されます。