Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configurer les messages d'audit et le serveur syslog externe

Contributeurs

Vous pouvez configurer un certain nombre de paramètres liés aux messages d'audit. Vous pouvez ajuster le nombre de messages d'audit enregistrés, définir les en-têtes de requête HTTP que vous souhaitez inclure dans les messages d'audit de lecture et d'écriture des clients, configurer un serveur syslog externe et spécifier l'emplacement d'envoi des journaux d'audit, des journaux d'événements de sécurité et des journaux logiciels StorageGRID.

Les messages d'audit et les journaux enregistrent les activités du système et les événements de sécurité. Ils constituent les outils essentiels de surveillance et de dépannage. Tous les nœuds StorageGRID génèrent des messages d'audit et des journaux pour suivre l'activité et les événements du système.

Vous pouvez également configurer un serveur syslog externe pour enregistrer les informations d'audit à distance. L'utilisation d'un serveur externe réduit l'impact sur les performances de la journalisation des messages d'audit sans réduire l'exhaustivité des données d'audit. Un serveur syslog externe est particulièrement utile si vous disposez d'une grande grille, utilisez plusieurs types d'applications S3 ou souhaitez conserver toutes les données d'audit. Voir "Considérations relatives au serveur syslog externe" pour plus d'informations.

Avant de commencer

Modifier les niveaux des messages d'audit

Vous pouvez définir un niveau d'audit différent pour chacune des catégories de messages suivantes dans le journal d'audit :

Catégorie de vérification Paramètre par défaut Plus d'informations

Système

Normale

Stockage

Erreur

Gestion

Normale

Lectures du client

Normale

Écritures des clients

Normale

ILM

Normale

Réplication entre plusieurs grilles

Erreur

Remarque Ces valeurs par défaut s'appliquent si vous avez installé StorageGRID à l'origine à l'aide de la version 10.3 ou ultérieure. Si vous avez initialement utilisé une version antérieure de StorageGRID, la valeur par défaut pour toutes les catégories est Normal.
Remarque Durant les mises à niveau, les configurations des niveaux d'audit ne seront pas effectives immédiatement.
Étapes
  1. Sélectionnez CONFIGURATION > surveillance > serveur d'audit et syslog.

  2. Pour chaque catégorie de message d'audit, sélectionnez un niveau d'audit dans la liste déroulante :

    Niveau d'audit Description

    Éteint

    Aucun message d'audit de la catégorie n'est enregistré.

    Erreur

    Seuls les messages d'erreur sont consignés—​les messages d'audit pour lesquels le code de résultat n'a pas été « réussi » (CMC).

    Normale

    Les messages transactionnels standard sont consignés—​les messages répertoriés dans ces instructions pour la catégorie.

    Débogage

    Obsolète. Ce niveau se comporte de la même manière que le niveau d'audit normal.

    Les messages inclus pour tout niveau particulier incluent ceux qui seraient consignés aux niveaux supérieurs. Par exemple, le niveau Normal inclut tous les messages d'erreur.

    Remarque Si vous n'avez pas besoin d'un enregistrement détaillé des opérations de lecture du client pour vos applications S3, vous pouvez éventuellement définir le paramètre lecture du client sur erreur pour diminuer le nombre de messages d'audit enregistrés dans le journal d'audit.
  3. Sélectionnez Enregistrer.

    Une bannière verte indique que votre configuration a été enregistrée.

Définissez les en-têtes de requête HTTP

Vous pouvez éventuellement définir les en-têtes de requête HTTP que vous souhaitez inclure dans les messages d'audit de lecture et d'écriture du client. Ces en-têtes de protocole s'appliquent uniquement aux requêtes S3 et Swift.

Étapes
  1. Dans la section en-têtes de protocole d'audit, définissez les en-têtes de requête HTTP que vous souhaitez inclure dans les messages d'audit de lecture et d'écriture du client.

    Utilisez un astérisque (*) comme caractère générique pour qu'il corresponde à zéro ou à plusieurs caractères. Utilisez la séquence d'échappement (\*) pour faire correspondre un astérisque littéral.

  2. Sélectionnez Ajouter un autre en-tête pour créer des en-têtes supplémentaires, si nécessaire.

    Lorsque des en-têtes HTTP sont trouvés dans une requête, ils sont inclus dans le message d'audit sous le champ HTRH.

    Remarque Les en-têtes de requête de protocole d'audit ne sont consignés que si le niveau d'audit pour lecture client ou écriture client n'est pas off.
  3. Sélectionnez Enregistrer

    Une bannière verte indique que votre configuration a été enregistrée.

utilisez un serveur syslog externe

Vous pouvez également configurer un serveur syslog externe pour enregistrer les journaux d'audit, les journaux d'application et les journaux d'événements de sécurité dans un emplacement en dehors de votre grille.

Remarque Si vous ne souhaitez pas utiliser de serveur syslog externe, ignorez cette étape et passez à l' Sélectionnez les destinations des informations d'audit.
Astuce Si les options de configuration disponibles dans cette procédure ne sont pas suffisamment flexibles pour répondre à vos besoins, des options de configuration supplémentaires peuvent être appliquées à l'aide du audit-destinations Les terminaux, qui se trouvent dans la section API privée de "API de gestion du grid". Par exemple, vous pouvez utiliser l'API si vous souhaitez utiliser différents serveurs syslog pour différents groupes de nœuds.

Entrez les informations syslog

Accédez à l'assistant configurer le serveur syslog externe et fournissez les informations dont StorageGRID a besoin pour accéder au serveur syslog externe.

Étapes
  1. Sur la page Audit and syslog Server, sélectionnez Configure External syslog Server. Ou, si vous avez déjà configuré un serveur syslog externe, sélectionnez Modifier le serveur syslog externe.

    L'assistant configurer le serveur syslog externe s'affiche.

  2. Pour l'étape Entrez les informations syslog de l'assistant, entrez un nom de domaine complet valide ou une adresse IPv4 ou IPv6 pour le serveur syslog externe dans le champ Host.

  3. Entrez le port de destination sur le serveur syslog externe (doit être un entier compris entre 1 et 65535). Le port par défaut est 514.

  4. Sélectionnez le protocole utilisé pour envoyer les informations d'audit au serveur syslog externe.

    Il est recommandé d'utiliser TLS ou RELP/TLS. Vous devez télécharger un certificat de serveur pour utiliser l'une de ces options. L'utilisation de certificats permet de sécuriser les connexions entre votre grille et le serveur syslog externe. Pour plus d'informations, voir "Gérer les certificats de sécurité".

    Toutes les options de protocole requièrent la prise en charge par le serveur syslog externe ainsi que sa configuration. Vous devez choisir une option compatible avec le serveur syslog externe.

    Remarque Le protocole RELP (fiable Event Logging Protocol) étend la fonctionnalité du protocole syslog afin de fournir des messages d'événement fiables. L'utilisation de RELP peut aider à éviter la perte d'informations d'audit si votre serveur syslog externe doit redémarrer.
  5. Sélectionnez Continuer.

  6. si vous avez sélectionné TLS ou RELP/TLS, téléchargez les certificats de l'autorité de certification du serveur, le certificat du client et la clé privée du client.

    1. Sélectionnez Parcourir pour le certificat ou la clé que vous souhaitez utiliser.

    2. Sélectionnez le certificat ou le fichier de clé.

    3. Sélectionnez Ouvrir pour charger le fichier.

      Une coche verte s'affiche en regard du nom du fichier de certificat ou de clé, vous informant qu'il a été téléchargé avec succès.

  7. Sélectionnez Continuer.

Gérer le contenu du journal système

Vous pouvez sélectionner les informations à envoyer au serveur syslog externe.

Étapes
  1. Pour l'étape gérer le contenu syslog de l'assistant, sélectionnez chaque type d'informations d'audit que vous souhaitez envoyer au serveur syslog externe.

    • Envoyer les journaux d'audit : envoie les événements StorageGRID et les activités système

    • Envoyer des événements de sécurité : envoie des événements de sécurité tels qu'une tentative d'ouverture de session par un utilisateur non autorisé ou une ouverture de session par un utilisateur en tant que root

    • Envoyer les journaux d'application : envoie les fichiers journaux utiles pour le dépannage, notamment :

      • bycast-err.log

      • bycast.log

      • jaeger.log

      • nms.log (Nœuds d'administration uniquement)

      • prometheus.log

      • raft.log

      • hagroups.log

    Pour plus d'informations sur les journaux du logiciel StorageGRID, reportez-vous à la section "Journaux du logiciel StorageGRID".

  2. Utilisez les menus déroulants pour sélectionner la gravité et l'établissement (type de message) pour chaque catégorie d'informations d'audit que vous souhaitez envoyer.

    La définition de la gravité et des valeurs de l'établissement peut vous aider à regrouper les journaux de manière personnalisable pour une analyse plus facile.

    1. Pour gravité, sélectionnez passe-système ou sélectionnez une valeur de gravité comprise entre 0 et 7.

      Si vous sélectionnez une valeur, la valeur sélectionnée sera appliquée à tous les messages de ce type. Les informations sur les différentes gravité seront perdues si vous remplacez la gravité par une valeur fixe.

      Gravité Description

      Passe-système

      Chaque message envoyé au syslog externe a la même valeur de gravité que lorsqu'il a été connecté localement au nœud :

      • Pour les journaux d'audit, la gravité est « info ».

      • Pour les événements de sécurité, les valeurs de gravité sont générées par la distribution Linux sur les nœuds.

      • Pour les journaux d'application, les niveaux de gravité varient entre « info » et « avis », selon le problème. Par exemple, l'ajout d'un serveur NTP et la configuration d'un groupe HA donnent la valeur « INFO », tandis que l'arrêt délibéré du service SSM ou RSM donne la valeur « notification ».

      0

      Urgence : le système est inutilisable

      1

      Alerte : une action doit être effectuée immédiatement

      2

      Critique : conditions critiques

      3

      Erreur : conditions d'erreur

      4

      Avertissement : conditions d'avertissement

      5

      Remarque : condition normale mais significative

      6

      Information : messages d'information

      7

      Débogage : messages de niveau débogage

    2. Pour facilty, sélectionnez Passthrough ou sélectionnez une valeur d'installation comprise entre 0 et 23.

      Si vous sélectionnez une valeur, elle sera appliquée à tous les messages de ce type. Les informations concernant les différents sites seront perdues si vous remplacez l'établissement par une valeur fixe.

    Installation Description

    Passe-système

    Chaque message envoyé au syslog externe a la même valeur d'installation que lorsqu'il a été connecté localement au nœud :

    • Pour les journaux d'audit, la fonction envoyée au serveur syslog externe est « local7 ».

    • Pour les événements de sécurité, les valeurs d'installation sont générées par la distribution linux sur les nœuds.

    • Pour les journaux d'application, les journaux d'application envoyés au serveur syslog externe ont les valeurs suivantes :

      • bycast.log: utilisateur ou démon

      • bycast-err.log: utilisateur, démon, local3 ou local4

      • jaeger.log: local2

      • nms.log: local3

      • prometheus.log: local4

      • raft.log: local5

      • hagroups.log: local6

    0

    kern (messages du noyau)

    1

    utilisateur (messages de niveau utilisateur)

    2

    e-mail

    3

    démon (démons système)

    4

    auth (messages de sécurité/d'autorisation)

    5

    syslog (messages générés en interne par syslogd)

    6

    lpr (sous-système d'imprimante ligne)

    7

    news (sous-système d'informations réseau)

    8

    UCP

    9

    cron (démon d'horloge)

    10

    sécurité (messages de sécurité/d'autorisation)

    11

    FTP

    12

    NTP

    13

    audit journal (audit du journal)

    14

    alerte journal (alerte de journal)

    15

    horloge (démon d'horloge)

    16

    localis0

    17

    local1

    18

    localis2

    19

    local3

    20

    local4

    21

    local5

    22

    local6

    23

    localis7

  3. Sélectionnez Continuer.

Envoyer des messages de test

Avant de commencer à utiliser un serveur syslog externe, vous devez demander à tous les nœuds de votre grille d'envoyer des messages de test au serveur syslog externe. Ces messages de test vous aideront à valider l'intégralité de votre infrastructure de collecte de journaux avant de vous engager à envoyer des données au serveur syslog externe.

Avertissement N'utilisez pas la configuration du serveur syslog externe tant que vous n'avez pas confirmé que le serveur syslog externe a reçu un message test de chaque nœud de votre grille et que le message a été traité comme prévu.
Étapes
  1. Si vous ne souhaitez pas envoyer de messages de test parce que vous êtes certain que votre serveur syslog externe est correctement configuré et peut recevoir des informations d'audit de tous les nœuds de votre grille, sélectionnez Ignorer et terminer.

    Une bannière verte indique que la configuration a été enregistrée.

  2. Sinon, sélectionnez Envoyer les messages de test (recommandé).

    Les résultats de test apparaissent en permanence sur la page jusqu'à ce que vous arrêiez le test. Pendant que le test est en cours, vos messages d'audit continuent d'être envoyés à vos destinations précédemment configurées.

  3. Si vous recevez des erreurs, corrigez-les et sélectionnez à nouveau Envoyer des messages de test.

    Voir "Dépanner un serveur syslog externe" pour vous aider à résoudre toutes les erreurs.

  4. Attendez qu'une bannière verte indique que tous les nœuds ont réussi le test.

  5. Vérifiez votre serveur syslog pour déterminer si les messages de test sont reçus et traités comme prévu.

    Remarque Si vous utilisez UDP, vérifiez l'ensemble de votre infrastructure de collecte de journaux. Le protocole UDP ne permet pas une détection d'erreur aussi rigoureuse que l'autre protocoles.
  6. Sélectionnez Arrêter et Terminer.

    Vous revenez à la page Audit and syslog Server. Une bannière verte indique que la configuration du serveur syslog a été enregistrée.

    Remarque Les informations d'audit StorageGRID ne sont pas envoyées au serveur syslog externe tant que vous ne sélectionnez pas une destination incluant le serveur syslog externe.

Sélectionnez les destinations des informations d'audit

Vous pouvez spécifier l'emplacement des journaux d'audit, les journaux d'événements de sécurité et "Journaux du logiciel StorageGRID" sont envoyés.

Remarque Certaines destinations ne sont disponibles que si vous avez configuré un serveur syslog externe.
Étapes
  1. Sur la page serveur d'audit et syslog, sélectionnez la destination des informations d'audit.

    Astuce Les nœuds locaux uniquement et le serveur syslog externe fournissent généralement de meilleures performances.
    Option Description

    Nœuds locaux uniquement

    Les messages d'audit, les journaux d'événements de sécurité et les journaux d'applications ne sont pas envoyés aux nœuds d'administration. Ils sont enregistrés uniquement sur les nœuds qui les ont générés (« le nœud local »). Les informations d'audit générées sur chaque nœud local sont stockées dans /var/local/log/localaudit.log

    Remarque : StorageGRID supprime périodiquement les journaux locaux dans une rotation pour libérer de l'espace. Lorsque le fichier journal d'un nœud atteint 1 Go, le fichier existant est enregistré et un nouveau fichier journal est démarré. La limite de rotation du journal est de 21 fichiers. Lorsque la 22e version du fichier journal est créée, le fichier journal le plus ancien est supprimé. En moyenne, environ 20 Go de données de journalisation sont stockés sur chaque nœud.

    Nœuds d'administration/nœuds locaux

    Les messages d'audit sont envoyés au journal d'audit (/var/local/log/audit.log) Sur les nœuds d'administration, les journaux d'événements de sécurité et les journaux d'applications sont stockés sur les nœuds qui les ont générés.

    Serveur syslog externe

    Les informations d'audit sont envoyées à un serveur syslog externe et enregistrées sur les nœuds locaux. Le type d'information envoyée dépend de la façon dont vous avez configuré le serveur syslog externe. Cette option n'est activée qu'après avoir configuré un serveur syslog externe.

    Nœud d'administration et serveur syslog externe

    Les messages d'audit sont envoyés au journal d'audit (/var/local/log/audit.log) Sur les nœuds d'administration, et les informations d'audit sont envoyées au serveur syslog externe et enregistrées sur le nœud local. Le type d'information envoyée dépend de la façon dont vous avez configuré le serveur syslog externe. Cette option n'est activée qu'après avoir configuré un serveur syslog externe.

  2. Sélectionnez Enregistrer.

    Un message d'avertissement s'affiche.

  3. Sélectionnez OK pour confirmer que vous souhaitez modifier la destination des informations d'audit.

    Une bannière verte indique que la configuration d'audit a été enregistrée.

    Les nouveaux journaux sont envoyés aux destinations que vous avez sélectionnées. Les journaux existants restent à leur emplacement actuel.