Activer et configurer la fonctionnalité d'audit dans MDM - 7.1

Guide d'installation de Talend MDM Platform pour Linux

EnrichVersion
7.1
EnrichProdName
Talend MDM Platform
task
Installation et mise à niveau
EnrichPlatform
Studio Talend
Talend Activity Monitoring Console
Talend Administration Center
Talend Artifact Repository
Talend CommandLine
Talend Data Preparation
Talend Data Stewardship
Talend DQ Portal
Talend ESB
Talend Identity and Access Management
Talend Installer
Talend JobServer
Talend Log Server
Talend MDM Server
Talend MDM Web UI
Talend Repository Manager
Talend Runtime
Talend SAP RFC Server

Vous pouvez activer et configurer la fonctionnalité d'audit dans MDM pour vous assurer que les événements d'audit sont suivis et enregistrés correctement.

Pour plus d'informations concernant la fonctionnalité d'audit, consultez la section relative aux logs d'audit, dans le Guide utilisateur de Talend Administration Center.

Procédure

  1. Parcourez votre système jusqu'au fichier <$INSTALLDIR>/conf/mdm.conf et ouvrez-le.
  2. Configurez la propriété relative à la capacité d'audit au chemin d'accès exact vers le fichier de configuration du loggign d'audit talend.logging.audit.config=${mdm.root}/conf/audit.properties.
    Les événements d'audit comprennent les événements suivants :

    Catégorie

    Événements d'audit

    Security (authentication)

    • Un utilisateur se connecte à l'interface Web.

    • Un utilisateur n'arrive pas à se connecter à l'interface Web. Par exemple, mauvaise saisie d'identifiant ou de mot de passe.

    • Un utilisateur se déconnecte de l'interface Web.

    Activity (data model)

    • Un modèle de données est déployé.

    • Un modèle de données est retiré du serveur.

    Si le modèle de données déployé a une règle de rapprochement attachée, elle aura son propre log d'audit.

    Activity (view)

    • Une vue est déployée.

    • Une vue est retirée du serveur.

    Activity (custom role)

    • Un rôle personnalisé est créé et déployé.
    • Un rôle personnalisé est modifié et déployé.
    • Un rôle personnalisé existant est retiré du serveur.
    • Un rôle personnalisé est assigné à un utilisateur.
    • Un rôle personnalisé est retiré d'un utilisateur.
    Dans certaines circonstances, par exemple au cours d'une migration, il est possible que vous ne souhaitiez pas générer d'événements d'audit. Pour désactiver la fonctionnalité d'audit, mettez en commentaire la propriété talend.logging.audit.config.
  3. Parcourez votre système jusqu'au fichier <$INSTALLDIR>/conf/audit.properties et ouvrez-le.
  4. Configurez les propriétés de log d'audit selon vos besoins.
    Vous pouvez choisir d'utiliser tous les appenders de log (fichier et http) ou un seul.

    Pour plus d'informations concernant les événements d'audit, consultez Propriétés génériques d'un événement d'audit MDM.

    Propriété

    Description

    log.appender=http

    Les entrées de log seront envoyées via des requêtes HTTP.

    Vous devez spécifier l'URL et les identifiants d'accès (s'il y en a). Par exemple :

    appender.http.url=http://localhost:8057/
    #appender.http.username=talendlogs
    #appender.http.password=tpsvclogs

    Vous pouvez vérifier les événements d'audit ultérieurement en accédant à la plateforme de service de log http://[log server address]:5601 et en sélectionnant talendaudit* dans la liste Dashboard, dans le coin supérieur gauche.

    log.appender=file

    Les entrées de log seront placées dans un fichier JSON. Dans la plupart des cas, il doit y avoir une instance Filebeat récupérant les nouveaux messages et les envoyant à Logstash.

    Vous devez spécifier le chemin exact vers le fichier, sa taille maximale (lorsque cette taille est dépassée, un nouveau fichier de sauvegarde est créé) et le nombre maximal de fichiers de sauvegarde autorisés en une journée. Par exemple :

    appender.file.path=${mdm.root}/logs/audit.log
    appender.file.maxsize=52428800
    appender.file.maxbackup=20
  5. Sauvegardez vos modifications dans le fichier.