搜索

18.2. 操作系统( RHCS 的外部)日志设置

download PDF

18.2.1. 启用操作系统级别的审计日志

警告
以下部分中的所有操作都必须通过 sudo 以 root 或特权用户身份执行。
auditd 日志记录框架提供了许多额外的审计功能。这些操作系统级别的审计日志补充功能由证书系统直接提供。在执行本节中的任何以下步骤前,请确保安装了 audit 软件包:
# sudo yum install audit
系统软件包更新(使用 yumrpm 包含证书系统)的审计会自动执行,不需要额外的配置。
注意
添加每个审计规则并重启 auditd 服务后,运行以下命令来验证新规则是否已添加:
# auditctl -l
新规则的内容应在输出中可见。
有关查看生成的审计日志的说明,请参阅 Red Hat Certificate System Administration Guide中的 Displaying Operating System-level Audit logs 部分。

18.2.1.1. 审计证书系统审计日志删除

要在删除审计日志时接收审计事件,您需要审核目标为证书系统日志的系统调用。
使用以下内容创建文件 /etc/audit/rules.d/rhcs-audit-log-deletion.rules
-a always,exit -F arch=b32 -S unlink -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b32 -S rename -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b32 -S rmdir -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b32 -S unlinkat -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b32 -S renameat -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S unlink -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S rename -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S rmdir -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S unlinkat -F dir=/var/log/pki -F key=rhcs_audit_deletion
-a always,exit -F arch=b64 -S renameat -F dir=/var/log/pki -F key=rhcs_audit_deletion
然后重启 auditd
# service auditd restart

18.2.1.2. 审计未授权证书系统使用 Secret 密钥

要接收对证书系统 Secret 或私钥的所有访问权限的审计事件,您需要审核文件系统对 NSS 数据库的访问。
使用以下内容创建 /etc/audit/rules.d/rhcs-audit-nssdb-access.rules 文件:
-w /etc/pki/<instance name>/alias -p warx -k rhcs_audit_nssdb
<instance name> 是当前实例的名称。对于 /etc/pki/<instance name>/alias 中的每个文件('<file& gt;'),添加到 /etc/audit/rules.d/rhcs-audit-nssdb-access.rules 中,行:
-w /etc/pki/<instance name>/alias/<file> -p warx -k rhcs_audit_nssdb
例如,如果实例名称是 pki-ca121318eccert9.db,key4.db,NHSM-CONN-XCcert9.db,NHSM-CONN-XCkey4.db, 和 pkcs11.txt 是文件,则配置文件将包含:
-w /etc/pki/pki-ca121318ec/alias -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/cert9.db -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/key4.db -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/NHSM-CONN-XCcert9.db -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/NHSM-CONN-XCkey4.db -p warx -k rhcs_audit_nssdb
-w /etc/pki/pki-ca121318ec/alias/pkcs11.txt -p warx -k rhcs_audit_nssdb
然后重启 auditd
# service auditd restart

18.2.1.3. 审计时间更改事件

要接收审计事件是否有时间变化,您需要审核可修改系统时间的系统调用访问。
使用以下内容创建 /etc/audit/rules.d/rhcs-audit-rhcs_audit_time_change.rules 文件:
-a always,exit -F arch=b32 -S adjtimex,settimeofday,stime -F key=rhcs_audit_time_change
-a always,exit -F arch=b64 -S adjtimex,settimeofday -F key=rhcs_audit_time_change
-a always,exit -F arch=b32 -S clock_settime -F a0=0x0 -F key=rhcs_audit_time_change
-a always,exit -F arch=b64 -S clock_settime -F a0=0x0 -F key=rhcs_audit_time_change
-a always,exit -F arch=b32 -S clock_adjtime -F key=rhcs_audit_time_change
-a always,exit -F arch=b64 -S clock_adjtime -F key=rhcs_audit_time_change
-w /etc/localtime -p wa -k rhcs_audit_time_change
然后重启 auditd
# service auditd restart
有关如何设置时间的说明,请参阅 Red Hat Certificate System Administration Guide 中的在 Red Hat Enterprise Linux 7 中设置时间和日期

18.2.1.4. 审计对证书系统配置的访问

要接收对证书系统实例配置文件的所有修改的审计事件,请审核这些文件的文件系统访问。
使用以下内容创建 /etc/audit/rules.d/rhcs-audit-config-access.rules 文件:
-w /etc/pki/instance_name/server.xml -p wax -k rhcs_audit_config
另外,为 /etc/pki/instance_name/ 目录中为每个子系统添加以下内容:
-w /etc/pki/instance_name/subsystem/CS.cfg -p wax -k rhcs_audit_config

例 18.1. RHCS-audit-config-access.rules 配置文件

例如,如果实例名称是 pki-ca121318ec 且只安装了 CA,则 /etc/audit/rules.d/rhcs-audit-config-access.rules 文件将包含:
-w /etc/pki/pki-ca121318ec/server.xml -p wax -k rhcs_audit_config
-w /etc/pki/pki-ca121318ec/ca/CS.cfg -p wax -k rhcs_audit_config
请注意,对 PKI NSS 数据库的访问已在 rhcs_audit_nssdb 下进行审核。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.