12.2. 使用日志


12.2.1. 显示和验证签名的审计日志

本节介绍 Auditor 组中的用户如何显示和验证签名的审计日志。

12.2.1.1. 列出审计日志

以具有审核员特权的用户身份,使用 pki subsystem-audit-file-find 命令列出服务器上的现有审计日志文件。

例如,列出 server.example.com:8443 上托管的 CA 上的审计日志文件:

# pki -h server.example.com -p 8443 -n auditor ca-audit-file-find
-----------------
3 entries matched
-----------------
	File name: ca_audit.20170331225716
	Size: 2883

	File name: ca_audit.20170401001030
	Size: 189

	File name: ca_audit
	Size: 6705
----------------------------
Number of entries returned 3
----------------------------

命令使用 ~/.dogtag/nssdb/ 目录中存储的 auditor 别名的客户端证书,以向 CA 进行身份验证。有关命令和替代身份验证方法中使用的参数的详情,请查看 pki (1) 手册页。

12.2.1.2. 下载审计日志

以具有审核员特权的用户身份,使用 pki subsystem-audit-file-retrieve 命令从服务器下载特定的审计日志。

例如,要从 server.example.com 上托管的 CA 下载审计日志文件:

  1. (可选)列出 CA 上的可用日志文件。请参阅 第 12.2.1.1 节 “列出审计日志”
  2. 下载日志文件。例如,要下载 ca_audit 文件:

    # pki -U https://server.example.com:8443 -n auditor ca-audit-file-retrieve ca_audit

    命令使用 ~/.dogtag/nssdb/ 目录中存储的 auditor 别名的客户端证书,以向 CA 进行身份验证。有关命令和替代身份验证方法中使用的参数的详情,请查看 pki (1) 手册页。

下载日志文件后,您可以使用 grep 工具搜索特定的日志条目,例如:

# grep "\[AuditEvent=ACCESS_SESSION_ESTABLISH\]" log_file

12.2.1.3. 验证签名的审计日志

如果启用了审计日志签名,具有审核员权限的用户可以验证日志:

  1. 初始化 NSS 数据库并导入 CA 证书。详情请查看 规划、安装和部署指南中的 第 2.5.1.1 节 “初始化 pki CLI” 和 10.5 将证书导入到 NSS 数据库中(通用标准版 )。
  2. 如果 PKI 客户端数据库中不存在审计签名证书,请导入它:

    • 在审计签名证书中搜索您要验证的子系统日志。例如:

      # pki ca-cert-find --name "CA Audit Signing Certificate"
      ---------------
      1 entries found
      ---------------
      	Serial Number: 0x5
      	Subject DN: CN=CA Audit Signing Certificate,O=EXAMPLE
      	Status: VALID
      	Type: X.509 version 3
      	Key Algorithm: PKCS #1 RSA with 2048-bit key
      	Not Valid Before: Fri Jul 08 03:56:08 CEST 2016
      	Not Valid After: Thu Jun 28 03:56:08 CEST 2018
      	Issued On: Fri Jul 08 03:56:08 CEST 2016
      	Issued By: system
      ----------------------------
      Number of entries returned 1
      ----------------------------
    • 将审计签名证书导入到 PKI 客户端中:

      # pki client-cert-import "CA Audit Signing Certificate" --serial 0x5 --trust ",,P"
      ---------------------------------------------------
      Imported certificate "CA Audit Signing Certificate"
      ---------------------------------------------------
  3. 下载审计日志。请参阅 第 12.2.1.2 节 “下载审计日志”
  4. 验证审计日志。

    • 创建一个文本文件,其中包含您要按时间顺序验证的审计日志文件列表。例如:

      # cat > ~/audit.txt << EOF
      
      ca_audit.20170331225716
      ca_audit.20170401001030
      ca_audit
      EOF
    • 使用 auditVerify 工具验证签名。例如:

      # AuditVerify -d ~/.dogtag/nssdb/ -n "CA Audit Signing Certificate" \
      
      		 -a ~/audit.txt
      Verification process complete.
      Valid signatures: 10
      Invalid signatures: 0

      有关使用 auditVerify 的详情,请查看 AuditVerify (1) 手册页。

12.2.1.4. 使用 pkiconsole 查看签名的审计日志

  1. 使用 Auditor 用户登录到管理控制台:

    # pkiconsole -d /root/.dogtag/pki_ecc_bootstrap/certs_db/ -n ecc_SubCA_AuditV https://rhcs10.example.com:21443/ca
  2. 在右导航菜单中选择 Status:

    选择状态
  3. 日志 下拉菜单中选择 SignedAudit

    签名的审计
  4. 选择审计事件并点 View:

    查看审计

12.2.2. 查看非审计日志

要对 pki 管理员的子系统进行故障排除,请检查服务器已记录的错误或信息消息。检查日志文件也可以监控服务器操作的很多方面。

对于不是审计日志的日志,如 /var/lib/pki/ <instance>/<subsystem type&gt; /logs 下的调试日志,请联系您的操作系统管理员与您共享非审核日志。

12.2.3. 显示操作系统级别的审计日志

注意

要使用以下说明查看操作系统级别的审计日志,必须按照 13.2.1 配置 auditd 日志记录框架,在规划 、安装和部署指南(Common standard Edition) 中启用 OS 级别审计日志

要显示操作系统级别访问日志,请以 root 用户身份使用 ausearch 工具,或以具有 sudo 实用程序的特权用户身份。

12.2.3.1. 显示审计日志删除事件

由于这些事件是密钥的(使用 rhcs_audit_deletion),因此请使用 the -k 参数来查找与该密钥匹配的事件:

# ausearch -k rhcs_audit_deletion

由于这些事件是密钥的(使用 rhcs_audit_nssdb),因此请使用 the -k 参数来查找与该密钥匹配的事件:

# ausearch -k rhcs_audit_nssdb

12.2.3.3. 显示时间更改事件

由于这些事件是密钥的(使用 rhcs_audit_time_change),因此请使用 the -k 参数来查找与该密钥匹配的事件:

# ausearch -k rhcs_audit_time_change

12.2.3.4. 显示软件包更新事件

由于这些事件是一个类型的消息(类型为 SOFTWARE_UPDATE),因此请使用 -m 参数查找与该类型匹配的事件:

# ausearch -m SOFTWARE_UPDATE

12.2.3.5. 显示对 PKI 配置的更改

由于这些事件是密钥的(使用 rhcs_audit_config),因此请使用 the -k 参数来查找与该密钥匹配的事件:

# ausearch -k rhcs_audit_config

12.2.4. 智能卡错误代码

智能卡可以向 TPS 报告某些错误代码;它们记录在 TPS 的调试日志文件中,具体取决于消息的原因。

Expand
表 12.2. 智能卡错误代码
返回码描述

常规错误代码

6400

没有特定的诊断

6700

Lc 中错误的长度

6982

不符合安全状态

6985

不符合使用条件

6a86

P1 P2 错误

6d00

无效的指令

6e00

无效的类

安装负载均衡错误

6581

内存故障

6a80

data 字段中的参数不正确

6a84

没有足够的内存空间

6a88

未找到引用的数据

删除错误

6200

应用程序已被逻辑删除

6581

内存故障

6985

不能删除引用的数据

6a88

未找到引用的数据

6a82

未找到应用程序

6a80

命令数据中的值不正确

获取数据错误

6a88

未找到引用的数据

获取状态错误

6310

更多可用数据

6a88

未找到引用的数据

6a80

命令数据中的值不正确

加载错误

6581

内存故障

6a84

没有足够的内存空间

6a86

P1/P2 错误

6985

不符合使用条件

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部