Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Erstellung und Aktivierung einer S3-Audit-Konfiguration

Beitragende

Für die Implementierung der S3-Prüfung wird zuerst eine persistente Objektspeicherauditierung auf einer S3-fähigen SVM erstellt, dann die Konfiguration aktiviert.

Was Sie benötigen
  • Eine S3-fähige SVM

  • Ausreichend Platz für das Staging von Volumes im Aggregat.

Über diese Aufgabe

Für jede SVM, die S3-Buckets enthält, die Sie prüfen möchten, ist eine Audit-Konfiguration erforderlich. Sie können S3-Prüfungen auf neuen oder vorhandenen S3-Servern aktivieren. Das Auditing von Konfigurationen bleibt in einer S3-Umgebung erhalten, bis sie mit dem Befehl vserver Object-Store-Server Audit delete entfernt werden.

Die S3-Audit-Konfiguration gilt für alle Buckets der SVM, die Sie für das Auditing auswählen. Eine SVM, die für Audits aktiviert ist, kann geprüfte und nicht geprüfte Buckets enthalten.

Es wird empfohlen, die S3-Prüfung für automatische Protokollrotation anhand von Protokollgröße oder Zeitplan zu konfigurieren. Wenn Sie keine automatische Protokollrotation konfigurieren, werden alle Protokolldateien standardmäßig beibehalten. Sie können S3-Protokolldateien auch manuell mit dem Befehl vserver object-Store-Server Audit rotieren-log drehen.

Wenn die SVM eine SVM Disaster-Recovery-Quelle ist, kann sich der Zielpfad nicht auf dem Root-Volume befinden.

Verfahren
  1. Erstellen Sie die Überwachungskonfiguration, um Prüfprotokolle basierend auf Protokollgröße oder einem Zeitplan zu drehen.

    Wenn Sie die Prüfprotokolle drehen möchten, um…​ Eingeben…​

    Protokollgröße

    vserver object-store-server audit create -vserver svm_name -destination path [[-events] {data|management}, …​] {[-rotate-limit integer] | [-retention-duration [integer_d] [_integer_h][_integer_m][_integers]]} [-rotate-size {integer[KB|MB|GB|TB|PB]}]

    Einen Zeitplan

    vserver object-store-server audit create -vserver svm_name -destination path [[-events] {data|management}, …​] {[-rotate-limit integer] | [-retention-duration [integerd][integerh] [integerm][integers]] } [-rotate-schedule-month chron_month] [-rotate-schedule-dayofweek chron_dayofweek] [-rotate-schedule-day chron_dayofmonth] [-rotate-schedule-hour chron_hour] -rotate-schedule-minute chron_minute

    Der -rotate-schedule-minute Parameter ist erforderlich, wenn Sie die zeitbasierte Rotation des Überwachungsprotokolls konfigurieren.

  2. S3-Auditing aktivieren:

    vserver object-store-server audit enable -vserver svm_name

Beispiele

Im folgenden Beispiel wird eine Audit-Konfiguration erstellt, die alle S3-Ereignisse (die Standardeinstellung) anhand von größenbasierter Rotation prüft. Die Protokolle werden im Verzeichnis /Audit_log gespeichert. Die maximale Größe der Protokolldatei beträgt 200 MB. Die Protokolle werden gedreht, wenn sie 200 MB groß.

cluster1::> vserver audit create -vserver vs1 -destination /audit_log -rotate-size 200MB

Im folgenden Beispiel wird eine Audit-Konfiguration erstellt, die alle S3-Ereignisse (die Standardeinstellung) anhand von größenbasierter Rotation prüft. Die maximale Protokolldateigröße beträgt 100 MB (Standard) und die Protokolle werden 5 Tage lang aufbewahrt, bevor sie gelöscht werden.

cluster1::> vserver audit create -vserver vs1 -destination /audit_log -retention-duration 5d0h0m

Im folgenden Beispiel wird eine Audit-Konfiguration erstellt, die S3-Managementereignisse und zentrale Zugriffs- und Staging-Ereignisse mithilfe zeitbasierter Rotation prüft. Die Prüfprotokolle werden monatlich um 12:30 Uhr an allen Wochentagen gedreht. Die Protokollrotationsgrenze ist 5.

cluster1::> vserver audit create -vserver vs1 -destination /audit_log -events management -rotate-schedule-month all -rotate-schedule-dayofweek all -rotate-schedule-hour 12 -rotate-schedule-minute 30 -rotate-limit 5