9.3. IdM 서버에서 감사 로깅 활성화
감사 목적으로 IdM(Identity Management) 서버에서 로깅을 활성화하려면 다음 절차를 따르십시오. 자세한 로그를 사용하여 데이터를 모니터링하고 문제를 해결하며 네트워크에서 의심스러운 활동을 검사할 수 있습니다.
LDAP 변경 사항이 많은 경우 특히 값이 큰 경우 LDAP 서비스가 느려질 수 있습니다.
사전 요구 사항
- Directory Manager 암호
프로세스
LDAP 서버에 바인딩합니다.
ldapmodify -D "cn=Directory Manager" -W << EOF
$ ldapmodify -D "cn=Directory Manager" -W << EOF
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 수행할 모든 수정 사항을 지정합니다. 예를 들면 다음과 같습니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
새 줄에 EOF 를 입력하여
ldapmodify
명령의 끝을 표시합니다. - [Enter]를 두 번 누릅니다.
- 감사 로깅을 활성화하려는 다른 모든 IdM 서버에서 이전 단계를 반복합니다.
검증
/var/log/dirsrv/slapd-REALM_NAME/audit
파일을 엽니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일이 비어 있지 않다는 사실은 더 이상 감사가 활성화되어 있는지 확인합니다.
시스템은 변경되는 항목의 바인딩된 LDAP 고유 이름(DN)을 기록합니다. 따라서 로그를 post-process해야 할 수 있습니다. 예를 들어 IdM 디렉터리 서버에서 레코드를 수정한 AD 사용자의 ID를 나타내는 ID 덮어쓰기 DN입니다.
modifiersName: ipaanchoruuid=:sid:s-1-5-21-19610888-1443184010-1631745340-279100,cn=default trust view,cn=views,cn=accounts,dc=idma,dc=idm,dc=example,dc=com
$ modifiersName: ipaanchoruuid=:sid:s-1-5-21-19610888-1443184010-1631745340-279100,cn=default trust view,cn=views,cn=accounts,dc=idma,dc=idm,dc=example,dc=com
사용자 SID가 있는 경우 pyss_nss_idmap.getnamebysid
Python 명령을 사용하여 AD 사용자를 조회합니다.
>>> import pysss_nss_idmap >>> pysss_nss_idmap.getnamebysid('S-1-5-21-1273159419-3736181166-4190138427-500')) {'S-1-5-21-1273159419-3736181166-4190138427-500': {'name': 'administrator@ad.vm', 'type': 3}}
>>> import pysss_nss_idmap
>>> pysss_nss_idmap.getnamebysid('S-1-5-21-1273159419-3736181166-4190138427-500'))
{'S-1-5-21-1273159419-3736181166-4190138427-500': {'name': 'administrator@ad.vm', 'type': 3}}