Configurer la gestion des journaux
Selon les besoins, configurez les niveaux d’audit, les en-têtes de protocole et l’emplacement des messages et des journaux d’audit.
Tous les nœuds StorageGRID génèrent des messages d’audit et des journaux pour suivre l’activité et les événements du système. Les messages d’audit et les journaux sont des outils essentiels pour la surveillance et le dépannage.
En option, vous pouvez"configurer un serveur syslog externe" pour enregistrer les informations d'audit à distance. L’utilisation d’un serveur externe minimise l’impact sur les performances de la journalisation des messages d’audit sans réduire l’exhaustivité des données d’audit. Un serveur syslog externe est particulièrement utile si vous disposez d'une grande grille, utilisez plusieurs types d'applications S3 ou souhaitez conserver toutes les données d'audit.
-
Vous êtes connecté au Gestionnaire de grille à l'aide d'un "navigateur web pris en charge".
-
Vous avez le "Maintenance ou autorisation d'accès racine".
-
Si vous envisagez de configurer un serveur syslog externe, vous avez examiné et suivi les"considérations relatives à l'utilisation d'un serveur syslog externe" .
-
Si vous prévoyez de configurer un serveur syslog externe à l'aide du protocole TLS ou RELP/TLS, vous disposez des certificats CA serveur et client requis et de la clé privée client.
Modifier les niveaux des messages d'audit
Vous pouvez définir un niveau d'audit différent pour chacune des catégories de messages suivantes dans le journal d'audit :
Catégorie de vérification | Paramètre par défaut | Plus d'informations |
---|---|---|
Système |
Normale |
|
Stockage |
Erreur |
|
Gestion |
Normale |
|
Lectures du client |
Normale |
|
Écritures des clients |
Normale |
|
ILM |
Normale |
|
Réplication entre plusieurs grilles |
Erreur |
|
Lors des mises à niveau, les configurations de niveau d'audit ne seront pas effectives immédiatement. |
-
Sélectionnez Configuration > Surveillance > Gestion des journaux.
-
Pour chaque catégorie de message d'audit, sélectionnez un niveau d'audit dans la liste déroulante :
Niveau d'audit Description Arrêt
Aucun message d'audit de la catégorie n'est enregistré.
Erreur
Seuls les messages d'erreur sont enregistrés : les messages d'audit pour lesquels le code de résultat n'était pas « réussi » (SUCS).
Normale
Les messages transactionnels standard sont consignés—les messages répertoriés dans ces instructions pour la catégorie.
Débogage
Obsolète. Ce niveau se comporte de la même manière que le niveau d'audit normal.
Les messages inclus pour tout niveau particulier incluent ceux qui seraient consignés aux niveaux supérieurs. Par exemple, le niveau Normal inclut tous les messages d'erreur.
Si vous n'avez pas besoin d'un enregistrement détaillé des opérations de lecture client pour vos applications S3, vous pouvez éventuellement modifier le paramètre Lectures client sur Erreur pour réduire le nombre de messages d'audit enregistrés dans le journal d'audit. -
Sélectionnez Enregistrer.
Définissez les en-têtes de requête HTTP
Vous pouvez éventuellement définir les en-têtes de requête HTTP que vous souhaitez inclure dans les messages d'audit de lecture et d'écriture du client.
-
Dans la section en-têtes de protocole d'audit, définissez les en-têtes de requête HTTP que vous souhaitez inclure dans les messages d'audit de lecture et d'écriture du client.
Utilisez un astérisque (*) comme caractère générique pour qu'il corresponde à zéro ou à plusieurs caractères. Utilisez la séquence d'échappement (\*) pour faire correspondre un astérisque littéral.
-
Sélectionnez Ajouter un autre en-tête pour créer des en-têtes supplémentaires, si nécessaire.
Lorsque des en-têtes HTTP sont trouvés dans une requête, ils sont inclus dans le message d'audit sous le champ HTRH.
Les en-têtes de demande du protocole d'audit sont enregistrés uniquement si le niveau d'audit pour Lectures client ou Écritures client n'est pas Désactivé. -
Sélectionnez Enregistrer
Configurer l'emplacement du journal
Par défaut, les messages d’audit et les journaux sont enregistrés sur les nœuds où ils sont générés. Ils sont périodiquement tournés et finalement supprimés pour éviter qu'ils ne consomment trop d'espace disque. Si vous souhaitez enregistrer les messages d’audit et un sous-ensemble de journaux en externe,utiliser un serveur syslog externe .
Si vous souhaitez enregistrer les fichiers journaux en interne, choisissez un locataire et un bucket pour le stockage des journaux et activez l'archivage des journaux.
utilisez un serveur syslog externe
Vous pouvez également configurer un serveur syslog externe pour enregistrer les journaux d'audit, les journaux d'application et les journaux d'événements de sécurité dans un emplacement en dehors de votre grille.
|
Si vous ne souhaitez pas utiliser un serveur syslog externe, ignorez cette étape et accédez àSélectionnez l'emplacement du journal . |
|
Si les options de configuration disponibles dans cette procédure ne sont pas suffisamment flexibles pour répondre à vos besoins, des options de configuration supplémentaires peuvent être appliquées à l'aide des audit-destinations noeuds finaux, qui se trouvent dans la section API privée de la "API de gestion du grid". Par exemple, vous pouvez utiliser l'API si vous souhaitez utiliser différents serveurs syslog pour différents groupes de nœuds.
|
Entrez les informations syslog
Accédez à l'assistant configurer le serveur syslog externe et fournissez les informations dont StorageGRID a besoin pour accéder au serveur syslog externe.
-
Dans l’onglet Nœud local et serveur externe, sélectionnez Configurer le serveur syslog externe. Ou, si vous avez déjà configuré un serveur syslog externe, sélectionnez Modifier le serveur syslog externe.
L'assistant configurer le serveur syslog externe s'affiche.
-
Pour l'étape Entrez les informations syslog de l'assistant, entrez un nom de domaine complet valide ou une adresse IPv4 ou IPv6 pour le serveur syslog externe dans le champ Host.
-
Entrez le port de destination sur le serveur syslog externe (doit être un entier compris entre 1 et 65535). Le port par défaut est 514.
-
Sélectionnez le protocole utilisé pour envoyer les informations d'audit au serveur syslog externe.
Il est recommandé d'utiliser TLS ou RELP/TLS. Vous devez télécharger un certificat de serveur pour utiliser l'une de ces options. L'utilisation de certificats permet de sécuriser les connexions entre votre grille et le serveur syslog externe. Pour plus d'informations, voir "Gérer les certificats de sécurité".
Toutes les options de protocole requièrent la prise en charge par le serveur syslog externe ainsi que sa configuration. Vous devez choisir une option compatible avec le serveur syslog externe.
Le protocole RELP (fiable Event Logging Protocol) étend la fonctionnalité du protocole syslog afin de fournir des messages d'événement fiables. L'utilisation de RELP peut aider à éviter la perte d'informations d'audit si votre serveur syslog externe doit redémarrer. -
Sélectionnez Continuer.
-
si vous avez sélectionné TLS ou RELP/TLS, téléchargez les certificats de l'autorité de certification du serveur, le certificat du client et la clé privée du client.
-
Sélectionnez Parcourir pour le certificat ou la clé que vous souhaitez utiliser.
-
Sélectionnez le certificat ou le fichier de clé.
-
Sélectionnez Ouvrir pour charger le fichier.
Une coche verte s'affiche en regard du nom du fichier de certificat ou de clé, vous informant qu'il a été téléchargé avec succès.
-
-
Sélectionnez Continuer.
Gérer le contenu du journal système
Vous pouvez sélectionner les informations à envoyer au serveur syslog externe.
-
Pour l'étape gérer le contenu syslog de l'assistant, sélectionnez chaque type d'informations d'audit que vous souhaitez envoyer au serveur syslog externe.
-
Envoyer les journaux d'audit : envoie les événements StorageGRID et les activités système
-
Envoyer des événements de sécurité : envoie des événements de sécurité tels qu'une tentative d'ouverture de session par un utilisateur non autorisé ou une ouverture de session par un utilisateur en tant que root
-
Envoyer les journaux d'application : envoie des messages "Fichiers journaux du logiciel StorageGRID" utiles pour le dépannage, notamment :
-
bycast-err.log
-
bycast.log
-
jaeger.log
-
nms.log
(Nœuds d'administration uniquement) -
prometheus.log
-
raft.log
-
hagroups.log
-
-
Envoyer les journaux d'accès : envoie les journaux d'accès HTTP pour les demandes externes à Grid Manager, tenant Manager, les noeuds finaux configurés de l'équilibreur de charge et les demandes de fédération de grille à partir de systèmes distants.
-
-
Utilisez les menus déroulants pour sélectionner la gravité et l'établissement (type de message) pour chaque catégorie d'informations d'audit que vous souhaitez envoyer.
La définition de la gravité et des valeurs de l'établissement peut vous aider à regrouper les journaux de manière personnalisable pour une analyse plus facile.
-
Pour gravité, sélectionnez passe-système ou sélectionnez une valeur de gravité comprise entre 0 et 7.
Si vous sélectionnez une valeur, la valeur sélectionnée sera appliquée à tous les messages de ce type. Les informations sur les différentes gravité seront perdues si vous remplacez la gravité par une valeur fixe.
Gravité Description Passe-système
Chaque message envoyé au syslog externe a la même valeur de gravité que lorsqu'il a été connecté localement au nœud :
-
Pour les journaux d'audit, la gravité est « info ».
-
Pour les événements de sécurité, les valeurs de gravité sont générées par la distribution Linux sur les nœuds.
-
Pour les journaux d'application, les niveaux de gravité varient entre « info » et « avis », selon le problème. Par exemple, l'ajout d'un serveur NTP et la configuration d'un groupe HA donnent la valeur « INFO », tandis que l'arrêt délibéré du service SSM ou RSM donne la valeur « notification ».
-
Pour les journaux d'accès, la gravité est « info ».
0
Urgence : le système est inutilisable
1
Alerte : une action doit être effectuée immédiatement
2
Critique : conditions critiques
3
Erreur : conditions d'erreur
4
Avertissement : conditions d'avertissement
5
Remarque : condition normale mais significative
6
Information : messages d'information
7
Débogage : messages de niveau débogage
-
-
Pour facilty, sélectionnez Passthrough ou sélectionnez une valeur d'installation comprise entre 0 et 23.
Si vous sélectionnez une valeur, elle sera appliquée à tous les messages de ce type. Les informations concernant les différents sites seront perdues si vous remplacez l'établissement par une valeur fixe.
Installation Description Passe-système
Chaque message envoyé au syslog externe a la même valeur d'installation que lorsqu'il a été connecté localement au nœud :
-
Pour les journaux d'audit, la fonction envoyée au serveur syslog externe est « local7 ».
-
Pour les événements de sécurité, les valeurs d'installation sont générées par la distribution linux sur les nœuds.
-
Pour les journaux d'application, les journaux d'application envoyés au serveur syslog externe ont les valeurs suivantes :
-
bycast.log
: utilisateur ou démon -
bycast-err.log
: utilisateur, démon, local3 ou local4 -
jaeger.log
: local2 -
nms.log
: local3 -
prometheus.log
: local4 -
raft.log
: local5 -
hagroups.log
: local6
-
-
Pour les journaux d'accès, la fonction envoyée au serveur syslog externe est "local0".
0
kern (messages du noyau)
1
utilisateur (messages de niveau utilisateur)
2
e-mail
3
démon (démons système)
4
auth (messages de sécurité/d'autorisation)
5
syslog (messages générés en interne par syslogd)
6
lpr (sous-système d'imprimante ligne)
7
news (sous-système d'informations réseau)
8
UCP
9
cron (démon d'horloge)
10
sécurité (messages de sécurité/d'autorisation)
11
FTP
12
NTP
13
audit journal (audit du journal)
14
alerte journal (alerte de journal)
15
horloge (démon d'horloge)
16
local0
17
local1
18
local2
19
local3
20
local4
21
local5
22
local6
23
local7
-
-
Sélectionnez Continuer.
Envoyer des messages de test
Avant de commencer à utiliser un serveur syslog externe, vous devez demander à tous les nœuds de votre grille d'envoyer des messages de test au serveur syslog externe. Ces messages de test vous aideront à valider l'intégralité de votre infrastructure de collecte de journaux avant de vous engager à envoyer des données au serveur syslog externe.
|
N'utilisez pas la configuration du serveur syslog externe tant que vous n'avez pas confirmé que le serveur syslog externe a reçu un message test de chaque nœud de votre grille et que le message a été traité comme prévu. |
-
Si vous ne souhaitez pas envoyer de messages de test parce que vous êtes certain que votre serveur syslog externe est correctement configuré et peut recevoir des informations d'audit de tous les nœuds de votre grille, sélectionnez Ignorer et terminer.
Une bannière verte indique que la configuration a été enregistrée.
-
Sinon, sélectionnez Envoyer les messages de test (recommandé).
Les résultats de test apparaissent en permanence sur la page jusqu'à ce que vous arrêiez le test. Pendant que le test est en cours, vos messages d'audit continuent d'être envoyés à vos destinations précédemment configurées.
-
Si vous recevez des erreurs lors de la configuration du serveur Syslog ou lors de l'exécution, corrigez-les et sélectionnez à nouveau Envoyer des messages de test.
Reportez-vous "Dépanner un serveur syslog externe" à pour résoudre les erreurs.
-
Attendez qu'une bannière verte indique que tous les nœuds ont réussi le test.
-
Vérifiez votre serveur syslog pour déterminer si les messages de test sont reçus et traités comme prévu.
Si vous utilisez UDP, vérifiez l’ensemble de votre infrastructure de collecte de journaux. Le protocole UDP ne permet pas une détection d’erreur aussi rigoureuse que les autres protocoles. -
Sélectionnez Arrêter et Terminer.
Vous revenez à la page Audit and syslog Server. Une bannière verte indique que la configuration du serveur syslog a été enregistrée.
Les informations d'audit StorageGRID ne sont pas envoyées au serveur Syslog externe tant que vous n'avez pas sélectionné une destination incluant le serveur Syslog externe.
Sélectionnez l'emplacement du journal
Vous pouvez spécifier où se trouvent les journaux d'audit, les journaux d'événements de sécurité,"Journaux d'application StorageGRID" , et les journaux d'accès sont envoyés.
|
StorageGRID utilise par défaut les destinations d'audit de nœud local et stocke les informations d'audit dans Lors de l'utilisation de Certaines destinations ne sont disponibles que si vous avez configuré un serveur syslog externe. |
-
Sélectionnez Emplacement du journal > Nœud local et serveur externe.
-
Pour modifier l’emplacement du journal pour les types de journaux, sélectionnez une option différente.
Les nœuds locaux uniquement et le serveur syslog externe fournissent généralement de meilleures performances. Option Description Nœuds locaux uniquement (par défaut)
Les messages d’audit, les journaux d’événements de sécurité et les journaux d’application ne sont pas envoyés aux nœuds d’administration. Au lieu de cela, ils sont enregistrés uniquement sur les nœuds qui les ont générés (« le nœud local »). Les informations d’audit générées sur chaque nœud local sont stockées dans
/var/local/log/localaudit.log
.Remarque : StorageGRID supprime périodiquement les journaux locaux dans une rotation pour libérer de l'espace. Lorsque le fichier journal d'un nœud atteint 1 Go, le fichier existant est enregistré et un nouveau fichier journal est démarré. La limite de rotation du journal est de 21 fichiers. Lorsque la 22e version du fichier journal est créée, le fichier journal le plus ancien est supprimé. En moyenne, environ 20 Go de données de journal sont stockés sur chaque nœud. Pour stocker les journaux pendant une période prolongée,utiliser un locataire et un bucket pour le stockage des journaux .
Nœuds d'administration/nœuds locaux
Les messages d'audit sont envoyés au journal d'audit sur les nœuds d'administration, et les journaux d'événements de sécurité et d'applications sont stockés sur les nœuds qui les ont générés. Les informations d'audit sont stockées dans les fichiers suivants :
-
Nœuds d'administration (primaires et non principaux) :
/var/local/audit/export/audit.log
-
Tous les nœuds : le
/var/local/log/localaudit.log
fichier est généralement vide ou manquant. Il peut contenir des informations secondaires, telles qu'une copie supplémentaire de certains messages.
Serveur syslog externe
Les informations d'audit sont envoyées à un serveur syslog externe et enregistrées sur les nœuds locaux(
/var/local/log/localaudit.log
). Le type d’informations envoyées dépend de la façon dont vous avez configuré le serveur syslog externe. Cette option n'est activée qu'après avoirconfiguré un serveur syslog externe .Nœuds d'administration et serveur syslog externe
Les messages d'audit sont envoyés au journal d'audit(
/var/local/audit/export/audit.log
) sur les nœuds d'administration, et les informations d'audit sont envoyées au serveur syslog externe et enregistrées sur le nœud local(/var/local/log/localaudit.log
). Le type d’informations envoyées dépend de la façon dont vous avez configuré le serveur syslog externe. Cette option n'est activée qu'après avoirconfiguré un serveur syslog externe . -
-
Sélectionnez Enregistrer.
Un message d'avertissement s'affiche.
-
Sélectionnez OK pour confirmer que vous souhaitez modifier la destination des informations d'audit.
Les nouveaux journaux sont envoyés aux destinations que vous avez sélectionnées. Les journaux existants restent à leur emplacement actuel.
Utiliser un seau
Les journaux sont périodiquement tournés. Utilisez un bucket S3 dans la même grille pour stocker les journaux pendant une période prolongée.
-
Sélectionnez Emplacement du journal > Utiliser un bucket.
-
Cochez la case Activer les journaux d'archive.
-
Si le locataire et le bucket répertoriés ne sont pas ceux que vous souhaitez utiliser, sélectionnez Modifier le locataire et le bucket, puis sélectionnez Créer le locataire et le bucket ou Sélectionner le locataire et le bucket.
Créer un locataire et un bucket-
Entrez un nouveau nom de locataire.
-
Saisissez et confirmez un mot de passe pour le nouveau locataire.
-
Entrez un nouveau nom de bucket.
-
Sélectionnez Créer et activer.
Sélectionnez locataire et compartiment-
Sélectionnez un nom de locataire dans le menu déroulant.
-
Sélectionnez un bucket dans le menu déroulant.
-
Sélectionnez Sélectionner et activer.
-
-
Sélectionnez Enregistrer.
Les journaux seront stockés dans le locataire et le bucket que vous avez spécifiés. Le nom de la clé d'objet pour les journaux est dans ce format :
system-logs/{node_hostname}/{absolute_path_to_log_file_on_node}--{last_modified_time}.gz
Par exemple :
system-logs/DC1-SN1/var/local/log/localaudit.log--2025-05-12_13:41:44.gz