Identity Cloud Service 감사 로그를 Oracle Management Cloud로 분석
6792 단어 관리OMCoraclecloud
이 섹션에서는 IDCS에서 REST API로 JSON 형식의 감사 로그를 검색하고 OMC 측으로 가져 와서 다음과 같은 기존 GUI에 표시되지 않는 정보와 자세한 분석 화면을 만드는 절차를 소개합니다.
IDCS에 REST API의 액세스 가능한 설정 추가
REST API로 IDCS에서 감사 로그 얻기
#IDCSからアクセストークンを取得する
curl -k -X POST -u "クライアントID:クライアント・シークレット" -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" https://IDCSアドレス/oauth2/v1/token -d "grant_type=client_credentials&scope=urn:opc:idm:__myscopes__"
#実行例
クライアント・シークレット
curl -k -X POST -u "d05c80cfe7154be1ad7193ee92330123:0000000-0000-0000-0000-000000000000" -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" https://idcs-baa6d43cf10d4f9128b9fa2a7b3a11dff.identity.oraclecloud.com/oauth2/v1/token -d "grant_type=client_credentials&scope=urn:opc:idm:__myscopes__"
#コマンドが成功するとアクセストークンが返ってくる
{"access_token":"アクセストークン(約4KB)","token_type":"Bearer","expires_in":3600}
#IDCSから監査ログを抽出する
curl -k -X GET -H "Content-Type:application/json" -H "Authorization: Bearer アクセストークン" "https://IDCSアドレス/admin/v1/AuditEvents?count=1000&sortBy=timestamp&sortOrder=descending&filter=eventId%20sw%20%22sso%22timestamp%20ge%20%開始時間%22and%20timestamp%20le%20%22終了時間%22&attributeSets=all"
#実行例
curl -k -X GET -H "Content-Type:application/json" -H "Authorization: Bearer アクセストークン " "https://idcs-baa6d43cf10d4f978b9fa2a7b3a11dee.identity.oraclecloud.com/admin/v1/AuditEvents?count=1000&sortBy=timestamp&sortOrder=descending&filter=eventId%20sw%20%22sso%22timestamp%20ge%20%222020-02-02T15:00:00.000Z%22and%20timestamp%20le%20%222020-02-03T15:00:00.0Z%22&attributeSets=all" > idcsaudit.json
※count(ログ件数)は最大1000まで。fileterは対象の監査ログの条件を指定することができる。URLエンコードでの記述が必要。日時はUTC。
자세한 내용은 IDCS REST API 문서를 참조하십시오.
OMC에 IDCS 감사 로그 업로드
IDCS 사용자 정의 파서 다운로드
htps : // 기주 b. 이 m / ぇ s r 24 / mc4 shi / 등 w / ms r / DCS_ kus와 m_ ぉ g 그렇게 r하자. 지 p
idcsaudit.json 파일을 아래 링크를 참조하여 수동으로 업로드
htps : // m / u / s r 24 / ms / 1d00475d0f0b8c2b0f9
※ 로그 소스 연결에서는 IDCS Custom Audit Log 선택 (IDCS Audit API Logs가 아님)
OMC에 의한 분석
로그인 로그아웃의 변화. EventID로 그룹화하고 다음을 지정합니다.
OMC는 IP 주소에서 역방향으로 국가와 도시 정보를 끌어올 수 있습니다. 그룹화 기준에 따라 Client Host Country와 Client Host City에서 어느 위치에서 액세스했는지까지 확인할 수 있습니다.
OCI의 IAM의 로컬 사용자로 로그인하면 OCI의 Audit 측에 출력되므로 OCI의 감사 로그와 함께 하나의 대시보드로 구성하는 것이 좋을 수 있습니다.
Oracle Cloud Infrastructure 감사 로그를 Oracle Management Cloud로 분석
Oracle Management Cloud 관련 정보는 여기
Reference
이 문제에 관하여(Identity Cloud Service 감사 로그를 Oracle Management Cloud로 분석), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/western24/items/fbe08651232dc4f0b641텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)