Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configurer les messages d'audit et le serveur syslog externe

Vous pouvez configurer un certain nombre de paramètres liés aux messages d’audit. Vous pouvez ajuster le nombre de messages d'audit enregistrés ; définir les en-têtes de requête HTTP que vous souhaitez inclure dans les messages d'audit de lecture et d'écriture du client ; configurer un serveur Syslog externe ; et spécifier où les journaux d'audit, les journaux d'événements de sécurité et les journaux du logiciel StorageGRID sont envoyés.

Les messages et journaux d’audit enregistrent les activités du système et les événements de sécurité et constituent des outils essentiels pour la surveillance et le dépannage. Tous les nœuds StorageGRID génèrent des messages d’audit et des journaux pour suivre l’activité et les événements du système.

En option, vous pouvez configurer un serveur syslog externe pour enregistrer les informations d'audit à distance. L’utilisation d’un serveur externe minimise l’impact sur les performances de la journalisation des messages d’audit sans réduire l’exhaustivité des données d’audit. Un serveur syslog externe est particulièrement utile si vous disposez d'une grande grille, utilisez plusieurs types d'applications S3 ou souhaitez conserver toutes les données d'audit. Voir"Configurer les messages d'audit et le serveur syslog externe" pour plus de détails.

Avant de commencer

Modifier les niveaux des messages d'audit

Vous pouvez définir un niveau d’audit différent pour chacune des catégories de messages suivantes dans le journal d’audit :

Catégorie d'audit Paramètre par défaut Plus d'informations

Système

Normal

Stockage

Erreur

Gestion

Normal

Le client lit

Normal

Le client écrit

Normal

ILM

Normal

Réplication inter-réseaux

Erreur

Remarque Ces valeurs par défaut s'appliquent si vous avez initialement installé StorageGRID à l'aide de la version 10.3 ou ultérieure. Si vous avez initialement utilisé une version antérieure de StorageGRID, la valeur par défaut pour toutes les catégories est définie sur Normal.
Remarque Lors des mises à niveau, les configurations de niveau d’audit ne seront pas effectives immédiatement.
Étapes
  1. Sélectionnez CONFIGURATION > Surveillance > Serveur d'audit et syslog.

  2. Pour chaque catégorie de message d’audit, sélectionnez un niveau d’audit dans la liste déroulante :

    Niveau d'audit Description

    Désactivé

    Aucun message d'audit de la catégorie n'est enregistré.

    Erreur

    Seuls les messages d'erreur sont enregistrés : les messages d'audit pour lesquels le code de résultat n'était pas « réussi » (SUCS).

    Normal

    Les messages transactionnels standard sont enregistrés : les messages répertoriés dans ces instructions pour la catégorie.

    Déboguer

    Obsolète. Ce niveau se comporte de la même manière que le niveau d’audit Normal.

    Les messages inclus pour un niveau particulier incluent ceux qui seraient enregistrés aux niveaux supérieurs. Par exemple, le niveau Normal inclut tous les messages d’erreur.

    Remarque Si vous n'avez pas besoin d'un enregistrement détaillé des opérations de lecture client pour vos applications S3, vous pouvez éventuellement modifier le paramètre Lectures client sur Erreur pour réduire le nombre de messages d'audit enregistrés dans le journal d'audit.
  3. Sélectionnez Enregistrer.

    Une bannière verte indique que votre configuration a été enregistrée.

Définir les en-têtes de requête HTTP

Vous pouvez éventuellement définir les en-têtes de requête HTTP que vous souhaitez inclure dans les messages d'audit de lecture et d'écriture du client. Ces en-têtes de protocole s'appliquent uniquement aux requêtes S3.

Étapes
  1. Dans la section En-têtes du protocole d'audit, définissez les en-têtes de requête HTTP que vous souhaitez inclure dans les messages d'audit de lecture et d'écriture du client.

    Utilisez un astérisque (*) comme caractère générique pour correspondre à zéro ou plusieurs caractères. Utilisez la séquence d'échappement (\*) pour faire correspondre un astérisque littéral.

  2. Sélectionnez Ajouter un autre en-tête pour créer des en-têtes supplémentaires, si nécessaire.

    Lorsque des en-têtes HTTP sont trouvés dans une requête, ils sont inclus dans le message d'audit sous le champ HTRH.

    Remarque Les en-têtes de demande du protocole d'audit sont enregistrés uniquement si le niveau d'audit pour Lectures client ou Écritures client n'est pas Désactivé.
  3. Sélectionnez Enregistrer

    Une bannière verte indique que votre configuration a été enregistrée.

Utiliser un serveur syslog externe

Vous pouvez éventuellement configurer un serveur syslog externe pour enregistrer les journaux d'audit, les journaux d'application et les journaux d'événements de sécurité dans un emplacement extérieur à votre grille.

Remarque Si vous ne souhaitez pas utiliser un serveur syslog externe, ignorez cette étape et accédez àSélectionner les destinations des informations d'audit .
Astuce Si les options de configuration disponibles dans cette procédure ne sont pas suffisamment flexibles pour répondre à vos besoins, des options de configuration supplémentaires peuvent être appliquées à l'aide de la audit-destinations points de terminaison, qui se trouvent dans la section API privée du"API de gestion de grille" . Par exemple, vous pouvez utiliser l’API si vous souhaitez utiliser différents serveurs Syslog pour différents groupes de nœuds.

Entrez les informations syslog

Accédez à l’assistant de configuration du serveur Syslog externe et fournissez les informations dont StorageGRID a besoin pour accéder au serveur Syslog externe.

Étapes
  1. Depuis la page Serveur d’audit et syslog, sélectionnez Configurer un serveur syslog externe. Ou, si vous avez déjà configuré un serveur syslog externe, sélectionnez Modifier le serveur syslog externe.

    L'assistant de configuration du serveur syslog externe s'affiche.

  2. Pour l'étape Saisir les informations syslog de l'assistant, saisissez un nom de domaine complet valide ou une adresse IPv4 ou IPv6 pour le serveur syslog externe dans le champ Hôte.

  3. Saisissez le port de destination sur le serveur syslog externe (doit être un entier compris entre 1 et 65535). Le port par défaut est 514.

  4. Sélectionnez le protocole utilisé pour envoyer les informations d’audit au serveur syslog externe.

    L'utilisation de TLS ou RELP/TLS est recommandée. Vous devez télécharger un certificat de serveur pour utiliser l’une de ces options. L'utilisation de certificats permet de sécuriser les connexions entre votre grille et le serveur syslog externe. Pour plus d'informations, consultez la section "Gérer les certificats de sécurité" .

    Toutes les options de protocole nécessitent la prise en charge et la configuration du serveur syslog externe. Vous devez choisir une option compatible avec le serveur syslog externe.

    Remarque Le protocole de journalisation des événements fiable (RELP) étend les fonctionnalités du protocole Syslog pour fournir une livraison fiable des messages d'événements. L’utilisation de RELP peut aider à éviter la perte d’informations d’audit si votre serveur syslog externe doit redémarrer.
  5. Sélectionnez Continuer.

  6. Si vous avez sélectionné TLS ou RELP/TLS, téléchargez les certificats d'autorité de certification du serveur, le certificat client et la clé privée du client.

    1. Sélectionnez Parcourir pour le certificat ou la clé que vous souhaitez utiliser.

    2. Sélectionnez le certificat ou le fichier clé.

    3. Sélectionnez Ouvrir pour télécharger le fichier.

      Une coche verte apparaît à côté du nom du certificat ou du fichier de clé, vous informant qu'il a été téléchargé avec succès.

  7. Sélectionnez Continuer.

Gérer le contenu du syslog

Vous pouvez sélectionner les informations à envoyer au serveur syslog externe.

Étapes
  1. Pour l’étape Gérer le contenu syslog de l’assistant, sélectionnez chaque type d’informations d’audit que vous souhaitez envoyer au serveur syslog externe.

    • Envoyer les journaux d'audit : envoie les événements StorageGRID et les activités système

    • Envoyer des événements de sécurité : envoie des événements de sécurité tels que lorsqu'un utilisateur non autorisé tente de se connecter ou lorsqu'un utilisateur se connecte en tant que root

    • Envoyer les journaux d'application : Envoie"Fichiers journaux du logiciel StorageGRID" utile pour le dépannage, notamment :

      • bycast-err.log

      • bycast.log

      • jaeger.log

      • nms.log(Nœuds d'administration uniquement)

      • prometheus.log

      • raft.log

      • hagroups.log

    • Envoyer les journaux d'accès : envoie les journaux d'accès HTTP pour les demandes externes à Grid Manager, Tenant Manager, aux points de terminaison d'équilibrage de charge configurés et aux demandes de fédération de grille à partir de systèmes distants.

  2. Utilisez les menus déroulants pour sélectionner la gravité et la facilité (type de message) pour chaque catégorie d'informations d'audit que vous souhaitez envoyer.

    La définition des valeurs de gravité et d'installation peut vous aider à regrouper les journaux de manière personnalisable pour une analyse plus facile.

    1. Pour Gravité, sélectionnez Passthrough ou sélectionnez une valeur de gravité comprise entre 0 et 7.

      Si vous sélectionnez une valeur, la valeur sélectionnée sera appliquée à tous les messages de ce type. Les informations sur les différentes gravités seront perdues si vous remplacez la gravité par une valeur fixe.

      Gravité Description

      Passage

      Chaque message envoyé au syslog externe doit avoir la même valeur de gravité que lorsqu'il a été enregistré localement sur le nœud :

      • Pour les journaux d’audit, la gravité est « info ».

      • Pour les événements de sécurité, les valeurs de gravité sont générées par la distribution Linux sur les nœuds.

      • Pour les journaux d'application, les niveaux de gravité varient entre « info » et « avis », selon le problème. Par exemple, l'ajout d'un serveur NTP et la configuration d'un groupe HA donnent une valeur « info », tandis que l'arrêt intentionnel du service SSM ou RSM donne une valeur « notice ».

      • Pour les journaux d'accès, la gravité est « info ».

      0

      Urgence : le système est inutilisable

      1

      Alerte : des mesures doivent être prises immédiatement

      2

      Critique : Conditions critiques

      3

      Erreur : conditions d'erreur

      4

      Avertissement : Conditions d'avertissement

      5

      Avis : État normal mais significatif

      6

      Informationnel : Messages d'information

      7

      Débogage : messages de niveau débogage

    2. Pour Facilty, sélectionnez Passthrough ou sélectionnez une valeur d'installation comprise entre 0 et 23.

      Si vous sélectionnez une valeur, elle sera appliquée à tous les messages de ce type. Les informations sur les différentes installations seront perdues si vous remplacez l'installation par une valeur fixe.

    Facilité Description

    Passage

    Chaque message envoyé au syslog externe doit avoir la même valeur de fonctionnalité que lorsqu'il a été enregistré localement sur le nœud :

    • Pour les journaux d'audit, l'installation envoyée au serveur syslog externe est « local7 ».

    • Pour les événements de sécurité, les valeurs des installations sont générées par la distribution Linux sur les nœuds.

    • Pour les journaux d’application, les journaux d’application envoyés au serveur syslog externe ont les valeurs de fonctionnalité suivantes :

      • bycast.log: utilisateur ou démon

      • bycast-err.log: utilisateur, démon, local3 ou local4

      • jaeger.log: local2

      • nms.log: local3

      • prometheus.log: local4

      • raft.log: local5

      • hagroups.log: local6

    • Pour les journaux d'accès, l'installation envoyée au serveur syslog externe est « local0 ».

    0

    kern (messages du noyau)

    1

    utilisateur (messages au niveau de l'utilisateur)

    2

    mail

    3

    démon (démons système)

    4

    auth (messages de sécurité/autorisation)

    5

    syslog (messages générés en interne par syslogd)

    6

    lpr (sous-système d'imprimante en ligne)

    7

    actualités (sous-système d'actualités du réseau)

    8

    UUCP

    9

    cron (démon d'horloge)

    10

    sécurité (messages de sécurité/autorisation)

    11

    FTP

    12

    NTP

    13

    logaudit (audit des journaux)

    14

    logalert (alerte de journal)

    15

    horloge (démon d'horloge)

    16

    local0

    17

    local1

    18

    local2

    19

    local3

    20

    local4

    21

    local5

    22

    local6

    23

    local7

  3. Sélectionnez Continuer.

Envoyer des messages de test

Avant de commencer à utiliser un serveur syslog externe, vous devez demander à tous les nœuds de votre grille d'envoyer des messages de test au serveur syslog externe. Vous devez utiliser ces messages de test pour vous aider à valider l’ensemble de votre infrastructure de collecte de journaux avant de vous engager à envoyer des données au serveur syslog externe.

Avertissement N'utilisez pas la configuration du serveur syslog externe tant que vous n'avez pas confirmé que le serveur syslog externe a reçu un message de test de chaque nœud de votre grille et que le message a été traité comme prévu.
Étapes
  1. Si vous ne souhaitez pas envoyer de messages de test parce que vous êtes certain que votre serveur syslog externe est correctement configuré et peut recevoir des informations d'audit de tous les nœuds de votre grille, sélectionnez Ignorer et terminer.

    Une bannière verte indique que la configuration a été enregistrée.

  2. Sinon, sélectionnez Envoyer des messages de test (recommandé).

    Les résultats des tests apparaissent en continu sur la page jusqu'à ce que vous arrêtiez le test. Pendant que le test est en cours, vos messages d’audit continuent d’être envoyés vers vos destinations précédemment configurées.

  3. Si vous recevez des erreurs, corrigez-les et sélectionnez à nouveau Envoyer des messages de test.

    Voir"Dépanner un serveur syslog externe" pour vous aider à résoudre les erreurs.

  4. Attendez de voir une bannière verte indiquant que tous les nœuds ont réussi les tests.

  5. Vérifiez votre serveur syslog pour déterminer si les messages de test sont reçus et traités comme prévu.

    Remarque Si vous utilisez UDP, vérifiez l’ensemble de votre infrastructure de collecte de journaux. Le protocole UDP ne permet pas une détection d’erreur aussi rigoureuse que les autres protocoles.
  6. Sélectionnez Arrêter et terminer.

    Vous êtes renvoyé à la page Serveur d'audit et syslog. Une bannière verte indique que la configuration du serveur syslog a été enregistrée.

    Remarque Les informations d'audit StorageGRID ne sont pas envoyées au serveur Syslog externe tant que vous n'avez pas sélectionné une destination incluant le serveur Syslog externe.

Sélectionner les destinations des informations d'audit

Vous pouvez spécifier où se trouvent les journaux d'audit, les journaux d'événements de sécurité et"Journaux du logiciel StorageGRID" sont envoyés.

Remarque

StorageGRID utilise par défaut les destinations d'audit des nœuds locaux et stocke les informations d'audit dans /var/local/log/localaudit.log .

Lors de l'utilisation /var/local/log/localaudit.log , les entrées du journal d'audit du Grid Manager et du Tenant Manager peuvent être envoyées à un nœud de stockage. Vous pouvez trouver quel nœud contient les entrées les plus récentes en utilisant le run-each-node --parallel "zgrep MGAU /var/local/log/localaudit.log | tail" commande.

Certaines destinations ne sont disponibles que si vous avez configuré un serveur syslog externe.

Étapes
  1. Sur la page Serveur d’audit et syslog, sélectionnez la destination des informations d’audit.

    Astuce Les nœuds locaux uniquement et le serveur syslog externe offrent généralement de meilleures performances.
    Option Description

    Nœuds locaux uniquement (par défaut)

    Les messages d’audit, les journaux d’événements de sécurité et les journaux d’application ne sont pas envoyés aux nœuds d’administration. Au lieu de cela, ils sont enregistrés uniquement sur les nœuds qui les ont générés (« le nœud local »). Les informations d’audit générées sur chaque nœud local sont stockées dans /var/local/log/localaudit.log .

    Remarque : StorageGRID supprime périodiquement les journaux locaux dans une rotation pour libérer de l'espace. Lorsque le fichier journal d'un nœud atteint 1 Go, le fichier existant est enregistré et un nouveau fichier journal est démarré. La limite de rotation du journal est de 21 fichiers. Lorsque la 22e version du fichier journal est créée, le fichier journal le plus ancien est supprimé. En moyenne, environ 20 Go de données de journal sont stockés sur chaque nœud.

    Nœuds d'administration/nœuds locaux

    Les messages d’audit sont envoyés au journal d’audit sur les nœuds d’administration, et les journaux d’événements de sécurité et les journaux d’application sont stockés sur les nœuds qui les ont générés. Les informations d'audit sont stockées dans les fichiers suivants :

    • Nœuds d'administration (principaux et non principaux) : /var/local/audit/export/audit.log

    • Tous les nœuds : Le /var/local/log/localaudit.log le fichier est généralement vide ou manquant. Il peut contenir des informations secondaires, comme une copie supplémentaire de certains messages.

    Serveur syslog externe

    Les informations d'audit sont envoyées à un serveur syslog externe et enregistrées sur les nœuds locaux(/var/local/log/localaudit.log ). Le type d’informations envoyées dépend de la façon dont vous avez configuré le serveur syslog externe. Cette option est activée uniquement après avoir configuré un serveur syslog externe.

    Nœud d'administration et serveur syslog externe

    Les messages d'audit sont envoyés au journal d'audit(/var/local/audit/export/audit.log ) sur les nœuds d'administration, et les informations d'audit sont envoyées au serveur syslog externe et enregistrées sur le nœud local(/var/local/log/localaudit.log ). Le type d’informations envoyées dépend de la façon dont vous avez configuré le serveur syslog externe. Cette option est activée uniquement après avoir configuré un serveur syslog externe.

  2. Sélectionnez Enregistrer.

    Un message d'avertissement apparaît.

  3. Sélectionnez OK pour confirmer que vous souhaitez modifier la destination des informations d’audit.

    Une bannière verte indique que la configuration d'audit a été enregistrée.

    Les nouveaux journaux sont envoyés aux destinations que vous avez sélectionnées. Les journaux existants restent à leur emplacement actuel.