Audit logs - 7.0

Talend Administration Center Guide utilisateur

EnrichVersion
7.0
EnrichProdName
Talend Big Data
Talend Big Data Platform
Talend Data Fabric
Talend Data Integration
Talend Data Management Platform
Talend Data Services Platform
Talend ESB
Talend Real-Time Big Data Platform
task
Administration et monitoring
Déploiement
EnrichPlatform
Talend Administration Center

Dans Talend Administration Center, un utilisateur ayant le rôle Auditor peut accéder à un module de log d'événements étendu. Cette page Logging vous permet de collecter et classer les logs d'audit horodatés et de faciliter leur exploration.

Prérequis

L'accès à la page Logging dépend de votre licence et de votre rôle. Pour plus d'informations, consultez Disponibilité des modules et fonctionnalités selon votre licence et Accès aux logs d'événements.

Le dashboard d'Audit dans la page Logging est visible uniquement si Talend Log Server est en cours de fonctionnement. Installez Talend Log Server s'il n'est pas encore installé. Pour plus d'informations, consultez le Guide d'installation Talend.

L'application Web Kibana est déployée sur le serveur Tomcat et l'URL de l'application est configurée dans le nœud Monitoring de la page Configuration de Talend Administration Center. Pour plus d'informations, consultez Configurer le lien vers les modules de Monitoring et le Guide d'installation Talend. Kibana étant combinée à Elasticsearch, vous pouvez visiter son Site Web (en anglais) pour obtenir plus d'informations concernant cette application.

Note

Kibana n'est pas supporté sur IE11.

Architecture

Le log d'audit utilise Talend Log Server pour stocker et afficher les logs d'audit, même s'ils sont traités séparément des autres logs (stockés dans un index séparé et avec un dashboard séparé).

Du côté de l'application, il fournit une API dédiée (Audit Logging), qui construit son propre pipeline, à l'aide du même framework que l'application (il le fait indépendamment de la configuration normale de log). Pour plus d'informations concernant l'API de log d'audit, consultez https://github.com/Talend/daikon/tree/master/daikon-audit (en anglais).

Avant d'activer la fonctionnalité, assurez-vous que appender.http.url est bien configuré dans le fichier <tomcat_path>WEB-INF\classes\audit.properties.

Gérer les logs d'audit

Par défaut, la fonctionnalité de logs d'audit est activée dans Talend Administration Center. Pour la désactiver, suivez la procédure :

  1. Ouvrez le fichier configuration.properties pour le modifier.

    Le fichier est situé dans le dossier <tomcat_path>WEB-INF\classes.

  2. Dans la zone Audit Logs, modifiez la valeur du paramètre auditlog.enable à false.

    Pour réactiver la fonctionnalité, configurez la valeur du paramètre à true.

Pour déterminer le comportement en cas d'échec du log d'audit, configurez le paramètre auditlog.failure.stopActivity.

true

Pour afficher un message d'erreur dans l'interface, empêchant les utilisateurs d'utiliser Talend Administration Center jusqu'à ce que le problème soit résolu.

false

Pour continuer à utiliser Talend Administration Center sans effectuer d'audit.

Pour plus d'informations concernant la configuration des logs d'audit dans MDM, consultez la section Activer et configurer la fonctionnalité d'audit dans MDM dans le Guide d'installation Talend sur Talend Help Center.

Format des logs d'audit d'événements

Les logs d'audit sont envoyés à la suite des spécifications d'audit :

public interface CustomClass  {
	MDC.put(EventFields.USER, "user0");
	MDC.put(EventFields.OPERATION, "create user");
	MDC.put(EventFields.RESOURCE, "user");
	MDC.put(EventFields.RESULT, "success");
	...
}

Les logs d'audit fournissent les informations suivantes :

Who

identifiant de l'utilisateur

Si la modification provient d'un fournisseur d'identité (Identity Provider), cette information est également ajoutée à l'événement.

When

horodatages au format ISO (UTC)

Where

nom de l'application et nom d'hôte/adresse IP

What

ressource, opération, résultat

Voici un log d'exemple dans Talend Log Server :

{
  "_index": "talendaudit-2018.03.19",
  "_type": "doc",
  "_id": "y8K1PWIB8HccQKv0hq2o",
  "_version": 1,
  "_score": null,
  "_source": {
    "application": "TAC",
    "customInfo": {
      "itemDetail": "Login TAC success - [admin@company.com]",
      "itemUser": "admin@company.com",
      "itemCustomer": "TALEND"
    },
    "service": "",
    "esIndex": "talendaudit-2018.03.19",
    "instance": "DefaultInstance",
    "logTimestamp": "2018-03-19T10:01:53.845Z",
    "logSource": {
      "host.name": "Yang2016-PC",
      "logger.name": "audit.security",
      "host.address": "172.24.38.1"
    },
    "@timestamp": "2018-03-19T10:02:09.285Z",
    "category": "security",
    "threadName": "qtp399653041-112",
    "operation": "login",
    "agentTimestamp": "2018-03-19T10:01:53.860Z",
    "user": "",
    "message": "User admin@company.com login success",
    "headers": {
      "http_connection": "keep-alive",
      "http_host": "192.168.30.202:8057",
      "request_uri": "/",
      "http_version": "HTTP/1.1",
      "http_cache_control": "no-cache",
      "content_length": "643",
      "http_user_agent": "Java/1.8.0_60",
      "http_accept": "text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2",
      "request_method": "POST",
      "http_pragma": "no-cache",
      "content_type": "application/x-www-form-urlencoded",
      "request_path": "/"
    },
    "resource": "user",
    "eventid": "59f9ff26-05a6-4328-826c-c665724046d9",
    "result": "success",
    "priority": "INFO",
    "@version": 1,
    "type": "Audit",
    "audit": "true"
  },
  "fields": {
    "@timestamp": [
      "2018-03-19T10:02:09.285Z"
    ]
  },
  "sort": [
    1521453729285
  ]
}

Ce log affiche les propriétés suivantes :

  • "application": "TAC"

  • "instance": "DefaultInstance"

  • "user": ""

  • "operation": "login"

  • "resource": "user"

  • "result": "success"

  • "message": "User admin@company.com login success"

  • "customInfo": "itemDetail"

Pour plus d'informations concernant la configuration des logs d'audit dans MDM, consultez le section Activer et configurer la fonctionnalité d'audit dans MDM dans le Guide d'installation Talend, sur Talend Help Center.

Détails des logs d'audit

La fonctionnalité de log d'audit conserve les traces des événements suivants :

CatégorieRessourceOpérationRésultat
securityuser

création / mise à jour / suppression / import / connexion / déconnexion

réussite ou échec
securitygroup

création / mise à jour / suppression

réussite ou échec
securitylicense

ajout / réactivation / désactivation

réussite ou échec
securityconfiguration

modification / finalisation

réussite ou échec
security

role

mise à jour / activation / désactivation

réussite ou échec
operations

metaservlet

nom de la commande

réussite ou échec
operations

execution task

création / mise à jour / suppression / génération de requête / déploiement de requête / exécution de requête / etc

réussite ou échec
operations

execution plan

création / suppression / exécution / arrêt / récupération / requête génération / déploiement de requête / etc

réussite ou échec
operations

jobserver

création / mise à jour / suppression / etc

réussite ou échec
operations

virtual server

création / mise à jour / suppression / ajout d'affectation / suppression d'affectation

réussite ou échec
operations

project

création / mise à jour / suppression / etc

réussite ou échec
operations

project authorization

ajout d'autorisation /suppression d'autorisation

réussite ou échec

operations

trigger

sauvegarde / reprise / pause / suppression

réussite ou échec

Pour plus d'informations concernant la configuration des logs d'audit dans MDM, consultez le section Activer et configurer la fonctionnalité d'audit dans MDM dans le Guide d'installation Talend Talend Help Center.