Cree y habilite una configuración de auditoría de S3
Para implementar la auditoría de S3, primero se debe crear una configuración de auditoría del almacén de objetos persistente en una SVM habilitada para S3 y, luego, habilitar la configuración.
-
Una SVM habilitada para S3.
-
Espacio suficiente para organizar temporalmente volúmenes en el agregado.
Se requiere una configuración de auditoría para cada SVM que contenga bloques de S3 que se desee auditar. Puede habilitar la auditoría de S3 en servidores S3 nuevos o existentes. Las configuraciones de auditoría persisten en un entorno S3 hasta que se elimina mediante el comando vserver object-store-Server audit delete.
La configuración de auditoría de S3 se aplica a todos los bloques de la SVM que seleccione para auditoría. Una SVM habilitada para auditoría puede contener bloques auditados y no auditados.
Se recomienda configurar la auditoría de S3 para la rotación automática del registro, determinada por el tamaño del registro o una programación. Si no configura la rotación automática del registro, todos los archivos de registro se conservan de forma predeterminada. También puede rotar los archivos de registro S3 manualmente mediante el comando VServer objeto-almacén-auditoría rotate-log.
Si la SVM es un origen de recuperación ante desastres de SVM, la ruta de destino no puede estar en el volumen raíz.
-
Cree la configuración de auditoría para rotar los registros de auditoría según el tamaño del registro o un programa.
Si desea rotar registros de auditoría en… Introduzca… Tamaño del registro
vserver object-store-server audit create -vserver svm_name -destination path [[-events] {data|management}, …] {[-rotate-limit integer] | [-retention-duration [integer_d] [_integer_h][_integer_m][_integers]]} [-rotate-size {integer[KB|MB|GB|TB|PB]}]
Un programa
vserver object-store-server audit create -vserver svm_name -destination path [[-events] {data|management}, …] {[-rotate-limit integer] | [-retention-duration [integerd][integerh] [integerm][integers]] } [-rotate-schedule-month chron_month] [-rotate-schedule-dayofweek chron_dayofweek] [-rotate-schedule-day chron_dayofmonth] [-rotate-schedule-hour chron_hour] -rotate-schedule-minute chron_minute
La
-rotate-schedule-minute
el parámetro es necesario si se configura la rotación del registro de auditoría basado en tiempo. -
Habilitar auditoría de S3:
vserver object-store-server audit enable -vserver svm_name
En el siguiente ejemplo, se crea una configuración de auditoría que audita todos los eventos de S3 (los valores predeterminados) mediante la rotación basada en tamaño. Los registros se almacenan en el directorio /audit_log. El límite de tamaño del archivo de registro es de 200 MB. Los registros se rotan cuando alcanzan los 200 MB de tamaño.
cluster1::> vserver audit create -vserver vs1 -destination /audit_log -rotate-size 200MB
En el siguiente ejemplo, se crea una configuración de auditoría que audita todos los eventos de S3 (los valores predeterminados) mediante la rotación basada en tamaño. El límite de tamaño del archivo de registro es 100 MB (el valor predeterminado) y los registros se conservan durante 5 días antes de eliminarse.
cluster1::> vserver audit create -vserver vs1 -destination /audit_log -retention-duration 5d0h0m
El siguiente ejemplo crea una configuración de auditoría que audita los eventos de gestión de S3 y eventos de configuración de políticas de acceso central mediante rotación basada en el tiempo. Los registros de auditoría se rotan mensualmente, a las 12:30 p.m. en todos los días de la semana. El límite de rotación del registro es 5.
cluster1::> vserver audit create -vserver vs1 -destination /audit_log -events management -rotate-schedule-month all -rotate-schedule-dayofweek all -rotate-schedule-hour 12 -rotate-schedule-minute 30 -rotate-limit 5