IBM Cloud Activity Tracker with LogDNA 사용하기

3773 단어 ibmcloudLogDNA

소개



IBM Cloud를 업무에 사용하는 데 IBM Cloud의 사용자 관리, 액세스 관리, 서비스 작성 및 삭제 등의 각종 활동의 로그를 후속 감사 목적으로 남겨두고 싶은 요구가 있을까 생각합니다. .

AWS는 CloudTrail이라는 서비스를 제공하지만 IBM Cloud에서 이에 해당하는 것은 "IBM Cloud Activity Tracker with LogDNA"(이후 Activity Tracker)입니다.

별기사 「 IBM Log Analysis with LogDNA를 사용하여 IBM Cloud Kubernetes Service (IKS) 로그를 모니터링하고 경고합니다. 」에서는, 어플리케이션이나 미들웨어의 로그 수집에 대해 말했습니다만, Activity Tracker에서는, 어디까지나 감사 추적으로서의 로그 보관·참조를 목적으로 하고 있습니다.

Activity Tracker도 앞의 Log Analysis와 마찬가지로 LogDNA를 사용하고 있으며, 그 사용감은 변하지 않습니다.
또한 Activity Tracker는 LogDNA 인스턴스를 만들고 활성화하기 만하면 대상 서비스 및 처리 활동 로그가 자동으로 수집됩니다 (IBM Cloud Object Storage 일부 예외가 있음).

이제 실제로 인스턴스를 만들고 로그가 어떻게 수집되는지 살펴 보겠습니다.

Activity Tracker 사용시주의 사항



우선 소개에 주의점입니다.

Activity Tracker의 인스턴스는 리전별로 생성되지만 각 리전별로 로그 수집할 수 있는 서비스가 다릅니다. 또한 계정 및 사용자와 같은 관리 활동 로그는 프랑크푸르트(eu-de) 인스턴스에만 수집됩니다. 따라서 다른 지역에서 인스턴스를 생성해도 사용자 초대와 같은 로그는 수집되지 않습니다. (Activity Tracker의 튜토리얼 하지만 지역은 프랑크푸르트에서 작성이라고 기재되어 있습니다만, 프랑크푸르트 이외에서는 수집되지 않는다고는 기재되어 있지 않으므로 알기 힘들다...)

각 리전에서 어떤 서비스 로그를 수집할 수 있는지는 위치별 클라우드 서비스에 정리되어 있으므로 사전에 확인하시기 바랍니다.

AWS의 CloudTrail에서는 설정에 따라 모든 리전 대상으로 수집 가능 그래서 IBM Cloud도 모두 대응해 주시면 좋겠습니다.

Activity Tracker를 사용해보기



IBM Cloud Activity Tracker 페이지로 이동합니다.

Activity Tracker 인스턴스 만들기 버튼을 클릭합니다.


리전에서 프랑크푸르트, 요금 플랜에서 7일간 이벤트 검색을 선택하고 만들기 버튼을 클릭합니다.


다음과 같이 Activity Tracker의 인스턴스가 생성됩니다.
LogDNA 보기 링크를 클릭하면 LogDNA 대시보드로 이동하여 활동 로그를 볼 수 있습니다.


액티비티 로그가 수집되는지 확인하기 위해 액세스(IAM) 설정 페이지 에서 사용자 관리에 대한 변경을 실시해 보겠습니다.

별기사 「 IBM Cloud에서 사용자 초대, 다른 사용자에 대한 다중 요소 인증 요청 설정 」에서 실시한, 다른 요소 인증의 요구 설정을 ON·OFF한 결과의 로그가 이하의 화면의 빨간색 프레임 부분이 됩니다.
한 줄만 표시되지만 해당 행을 클릭하면 자세한 로그가 확장됩니다. (보안상의 사정으로 여기에서는 보여드릴 수 없지만...)


위와 같이 Activity Tracker는 매우 쉽게 사용할 수 있습니다.

유일하게, 전술한 바와 같이, 인스턴스를 작성한 리전에 의해 수집될 수 없기 때문에, 그 점만 주의가 필요합니다.

좋은 웹페이지 즐겨찾기