17.2. 操作系统(RHCS 的外部)日志设置


17.2.1. 启用 OS 级别审计日志

警告

以下部分中的所有操作都必须以 root 用户身份或通过 sudo 执行。

auditd 日志记录框架提供了许多其他审计功能。这些操作系统级别的审计日志直接由证书系统提供补充功能。在执行本节中的任何步骤前,请确保已安装了 audit 软件包:

Copy to Clipboard Toggle word wrap
# sudo yum install audit

系统软件包更新的审计(使用 yumrpm,包括证书系统)是自动执行的,不需要额外的配置。

注意

添加每个审计规则并重启 auditd 服务后,运行以下命令验证是否已添加新规则:

Copy to Clipboard Toggle word wrap
# auditctl -l

新规则的内容应在输出中可见。

有关查看生成的审计日志的说明,请参阅 Red Hat Certificate System Administration Guide 中的 Displaying System-level Audit Logs 部分。

17.2.1.1. 审计证书系统审计日志删除

要在删除审计日志时接收审计事件,您需要审核目标为证书系统日志的系统调用。

使用以下内容创建文件 /etc/audit/rules.d/rhcs-audit-log-deletion.rules

Copy to Clipboard Toggle word wrap
-a always,exit -F arch=b32 -S unlink -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b32 -S rename -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b32 -S rmdir -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b32 -S unlinkat -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b32 -S renameat -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S unlink -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S rename -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S rmdir -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S unlinkat -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S renameat -F dir=/var/log/pki -F key=rhcs_audit_deletion

然后重启 auditd

Copy to Clipboard Toggle word wrap
# service auditd restart

17.2.1.2. 审计未授权证书系统使用 secret 密钥

要接收对证书系统 Secret 或私钥的所有访问权限的审计事件,您需要审核文件系统对 NSS DB 的访问。

使用以下内容创建 /etc/audit/rules.d/rhcs-audit-nssdb-access.rules 文件:

Copy to Clipboard Toggle word wrap
-w /etc/pki/<instance name>/alias -p warx -k rhcs_audit_nssdb

<instance name> 是当前实例的名称。对于 /etc/pki/&lt;instance 名称>/alias 中的每个文件(&lt;file >),添加到 /etc/audit/rules.d/rhcs-audit-nssdb-access.rules 中,添加以下行:

Copy to Clipboard Toggle word wrap
-w /etc/pki/<instance name>/alias/<file> -p warx -k rhcs_audit_nssdb

例如,如果实例名称是 pki-ca121318eccert9.db, key4.db ,key4.db,NHSM6000-OCScert9.db,NHSM6000-OCSkey4.db, 和 pkcs11.txt 是文件,则配置文件将包含:

Copy to Clipboard Toggle word wrap
-w /etc/pki/pki-ca121318ec/alias -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/cert9.db -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/key4.db -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/NHSM6000-OCScert9.db -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/NHSM6000-OCSkey4.db -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/pkcs11.txt -p warx -k rhcs_audit_nssdb

然后重启 auditd

Copy to Clipboard Toggle word wrap
# service auditd restart

17.2.1.3. 审计时间更改事件

要接收审计事件是否有时间变化,您需要审核可修改系统时间的系统调用访问。

使用以下内容创建 /etc/audit/rules.d/rhcs-audit-rhcs'audit_time_change.rules 文件:

Copy to Clipboard Toggle word wrap
-a always,exit -F arch=b32 -S adjtimex,settimeofday,stime -F key=rhcs_audit_time_change
-a always,exit -F arch=b64 -S adjtimex,settimeofday -F key=rhcs_audit_time_change
-a always,exit -F arch=b32 -S clock_settime -F a0=0x0 -F key=rhcs_audit_time_change
-a always,exit -F arch=b64 -S clock_settime -F a0=0x0 -F key=rhcs_audit_time_change
-a always,exit -F arch=b32 -S clock_adjtime -F key=rhcs_audit_time_change
-a always,exit -F arch=b64 -S clock_adjtime -F key=rhcs_audit_time_change
-w /etc/localtime -p wa -k rhcs_audit_time_change

然后重启 auditd

Copy to Clipboard Toggle word wrap
# service auditd restart

有关如何设置时间的说明,请参阅 Red Hat Certificate System Administration Guide 中的 Red Hat Enterprise Linux 7 中的设置时间和日期

17.2.1.4. 审计对证书系统配置的访问

要接收对证书系统实例配置文件的所有修改的审计事件,请审核这些文件的文件系统访问。

使用以下内容创建 /etc/audit/rules.d/rhcs-audit-config-access.rules 文件:

Copy to Clipboard Toggle word wrap
-w /etc/pki/ instance_name/server.xml -p wax -k rhcs_audit_config

另外,在 /etc/pki/ instance_name/ 目录中为每个子系统添加以下内容:

Copy to Clipboard Toggle word wrap
-w /etc/pki/ instance_name/subsystem/CS.cfg -p wax -k rhcs_audit_config

例 17.1. RHCS-audit-config-access.rules 配置文件

例如,如果实例名称是 pki-ca121318ec,且只安装了 CA,/etc/audit/rules.d/rhcs-audit-config-access.rules 文件将包含:

Copy to Clipboard Toggle word wrap
-w /etc/pki/pki-ca121318ec/server.xml -p wax -k rhcs_audit_config
-w /etc/pki/pki-ca121318ec/ca/CS.cfg -p wax -k rhcs_audit_config

请注意,在 rhcs_audit_nssdb 下已对 PKI NSS 数据库的访问已被审核。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat, Inc.