1장. 감사 로그 보기
Red Hat OpenShift Service on AWS 감사는 개별 사용자, 관리자 또는 시스템의 기타 구성 요소에 의해 시스템에 영향을 준 활동 시퀀스를 설명하는 보안 관련 기록 세트를 제공합니다.
1.1. API 감사 로그 정보
감사는 API 서버 수준에서 작동하며 서버로 들어오는 모든 요청을 기록합니다. 각 감사 로그에는 다음 정보가 포함됩니다.
필드 | 설명 |
---|---|
| 이벤트가 생성된 감사 수준입니다. |
| 각 요청에 생성되는 고유 감사 ID입니다. |
| 이 이벤트 인스턴스가 생성되었을 때의 요청 처리 단계입니다. |
| 클라이언트에서 서버로 보낸 요청 URI입니다. |
| 요청과 관련된 Kubernetes 동사입니다. 리소스가 아닌 요청의 경우 소문자 HTTP 메서드입니다. |
| 인증된 사용자 정보입니다. |
| 선택 사항입니다. 요청에서 다른 사용자를 가장하는 경우 가장된 사용자 정보입니다. |
| 선택 사항입니다. 요청이 발생한 소스 IP 및 중간 프록시입니다. |
| 선택 사항입니다. 클라이언트에서 보고한 사용자 에이전트 문자열입니다. 사용자 에이전트는 클라이언트에서 제공하며 신뢰할 수 없습니다. |
|
선택 사항입니다. 이 요청의 대상이 되는 오브젝트 참조입니다. 이는 |
|
선택 사항입니다. |
|
선택 사항입니다. 요청의 API 오브젝트로, JSON 형식으로 되어 있습니다. |
|
선택 사항입니다. 응답에서 반환된 API 오브젝트로, JSON 형식으로 되어 있습니다. |
| 요청이 API 서버에 도달한 시간입니다. |
| 요청이 현재 감사 단계에 도달한 시간입니다. |
|
선택 사항: 인증, 권한 부여 및 승인 플러그인을 포함하여 요청 서비스 체인에서 호출한 플러그인에 의해 설정될 수 있는 감사 이벤트와 함께 저장된 구조화되지 않은 키 값 맵입니다. 이러한 주석은 감사 이벤트용이며 제출된 오브젝트의 |
Kubernetes API 서버의 출력 예:
{"kind":"Event","apiVersion":"audit.k8s.io/v1","level":"Metadata","auditID":"ad209ce1-fec7-4130-8192-c4cc63f1d8cd","stage":"ResponseComplete","requestURI":"/api/v1/namespaces/openshift-kube-controller-manager/configmaps/cert-recovery-controller-lock?timeout=35s","verb":"update","user":{"username":"system:serviceaccount:openshift-kube-controller-manager:localhost-recovery-client","uid":"dd4997e3-d565-4e37-80f8-7fc122ccd785","groups":["system:serviceaccounts","system:serviceaccounts:openshift-kube-controller-manager","system:authenticated"]},"sourceIPs":["::1"],"userAgent":"cluster-kube-controller-manager-operator/v0.0.0 (linux/amd64) kubernetes/$Format","objectRef":{"resource":"configmaps","namespace":"openshift-kube-controller-manager","name":"cert-recovery-controller-lock","uid":"5c57190b-6993-425d-8101-8337e48c7548","apiVersion":"v1","resourceVersion":"574307"},"responseStatus":{"metadata":{},"code":200},"requestReceivedTimestamp":"2020-04-02T08:27:20.200962Z","stageTimestamp":"2020-04-02T08:27:20.206710Z","annotations":{"authorization.k8s.io/decision":"allow","authorization.k8s.io/reason":"RBAC: allowed by ClusterRoleBinding \"system:openshift:operator:kube-controller-manager-recovery\" of ClusterRole \"cluster-admin\" to ServiceAccount \"localhost-recovery-client/openshift-kube-controller-manager\""}}