跳转至

审计日志

审计日志帮助您监控并记录每个用户的活动,提供了与安全相关的、按时间顺序排列的记录的收集、存储和查询功能。 借助审计日志服务,您可以持续监控并保留用户在全局管理模块的使用行为,包括但不限于创建用户、用户登录/登出、用户授权以及与 Kubernetes 相关的用户操作行为。

功能特性

审计日志功能具有以下特点:

  • 开箱即用:在安装使用该平台时,审计日志功能将会被默认启用,自动记录与用户相关的各种行为, 如创建用户、授权、登录/登出等。默认可以在平台内查看 365 天的用户行为。
  • 安全分析:审计日志会对用户操作进行详细的记录并提供导出功能,通过这些事件您可以判断账号是否存在风险。
  • 实时记录:迅速收集操作事件,用户操作后可在审计日志列表进行追溯,随时发现可疑行为。
  • 方便可靠:审计日志支持手动清理和自动清理两种方式,可根据您的存储大小配置清理策略。

查看审计日志

  1. 使用具有 adminAudit Owner 角色的用户登录 DCE 5.0。

    登录 DCE 5.0

  2. 在左侧导航栏底部,点击 全局管理 -> 审计日志

    审计日志

用户操作

用户操作 页签中,可以按时间范围,也可以通过模糊搜索、精确搜索来查找用户操作事件。

点击某个事件最右侧的 ,可以查看事件详情。

用户审计日志

事件详情如下图所示。

用户事件详情

点击查看 event.yaml
kind: Event
apiVersion: audit.ghippo.io/v1
level: RequestResponse
auditID:
stage: ResponseComplete
requestURI: /apis/ghippo.io/v1alpha1/login
verb: Login
user: # 操作用户信息
  username: admin
  groups:
   - 123-ad
   - 123dasd
   - 12eqw
   - JinyeGroup2
impersonatedUser: # 通常为空,不为空时覆盖上个字段 user,表示实际操作用户
  username:
  groups: null
sourceIPs: # 请求来源 IP 地址列表
  - 10.64.0.55
userAgent: grpc-go/1.55.0 # 请求来源客户端浏览器信息
objectRef: # 操作对象的引用信息
  name: admin
  resource: User
  namespace: ''
  apiGroup: ''
  apiVersion: ''
responseStatus:
  metadata: null
  status: ''
  reason: ''
  code: 200
requestReceivedTimestamp: '2023-06-21T07:39:48.4847069294Z'
stageTimestamp: '2023-06-21T07:39:484894894809Z'
annotations:
  authorization.k8s.io/decision: ''
  authorization.k8s.io/reason: ''
ClusterName: '-'

点击右上角的 导出 按钮,可以按 CSV 和 Excel 格式导出当前所选时间范围内的用户操作日志。

导出

系统操作

系统操作 页签中,可以按时间范围,也可以通过模糊搜索、精确搜索来查找系统操作事件。

同样点击某个事件最右侧的 ,可以查看事件详情。

系统事件详情

点击右上角的 导出 按钮,可以按 CSV 和 Excel 格式导出当前所选时间范围内的系统操作日志。

导出

设置

设置 页签中,您可以清理用户操作和系统操作的审计日志。

清理

可以手动清理,建议清理前先导出并保存。也可以设置日志的最长保存时间实现自动清理。

Note

审计日志中与 Kubernetes 相关的日志记录由可观测性模块提供,为减轻审计日志的存储压力,全局管理默认不采集 Kubernetes 相关日志。 如需记录请参阅开启 K8s 审计日志。开启后的清理功能与全局管理的清理功能一致,但互不影响。

评论