2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

PowerVS IBM i 日記(25): IBM Cloud Activity Tracker with LogDNA で PowerVS の操作を監査する

Last updated at Posted at 2020-11-04

IBM Cloud Activity Tracker with LogDNA で PowerVS の操作を監査する

システムを使う上で、誰が何を行ったかの監査を可能にすることが重要です。

しかし「アカウント」の「監査ログ」には PowerVS の操作は表示されません。

image.png

IBM Cloud 資料 → IBM Power Systems Virtual Server」を見ると「リファレンス」に3 つの項目があります。
API と CLI は、これまで試しました

image.png

今回は残りの「Activity Tracker イベント」の話です。

資料には、このように記載されています。

セキュリティー担当者、監査員、または管理者として、お客様は Activity Tracker サービスを使用して、ユーザーおよびアプリケーションが IBM® Power Systems™ Virtual Server とどのように対話しているかをトラッキングすることができます。

つまり「Activity Tracker イベント」を使えば、PowerVSに対して誰が何を行ったか監査をすることができます。

記録されるイベント

記録されるイベントの一覧は「Activity Tracker イベント」にリストされています。

仮想サーバーインスタンスであれば、下記のイベントが発生します。

image.png

IBM Cloud Activity Tracker with LogDNA の作成

イベントを記録するには「IBM Cloud Activity Tracker with LogDNAサービス」を利用します。

基本的な操作は下記にガイドされています。

実際に作ってみましょう。

カタログから「IBM Cloud Activity Tracker with LogDNA」を検索・選択します。

image.png

リージョンと料金プランを選択します。
今回は、リージョンは「東京」、料金プラン「7 日間のイベント検索」にしました。
残念ながら過去のログ検索は無料の「ライト」プランでは行えません。

image.png

名前を指定し、必要であればリソースグループを選択し「作成」します。

image.png

IBM Cloud Activity Tracker with LogDNA へのアクセスの管理

アクセス・グループを作成します。

メニュー・バーから、「管理」→「アクセス (IAM)」をクリックして、「アクセス・グループ」を選択します。

「作成」をクリックします。

image.png

グループの名前を入力して「作成」をクリックします。

image.png

アクセス・グループが作成されました。

アクセス・グループにユーザーを追加します。

image.png

リストから追加するユーザーを選択します。

image.png

「アクセス・ポリシー」タブを開き「アクセス権限の割り当て」をクリックします。

image.png

「IAM サービス」「IBM Cloud Activity Tracker with LogDNA」を選びます。
必要に応じてリソース・グループやリージョンを選びます。

image.png

許可する権限を指定し「追加」します。

image.png

サマリーの「割り当て」で確定します。

image.png

LogDNA へのアクセス

「リソース・リスト」を開くと「サービス」に作成した Activity Tracker がリストされています。

image.png

クリックして開き「LogDNAの表示」をクリックします。

image.png

別のタブで LogDNA が開きました。

image.png

イベントの確認

PowerVS サービス「TOK04」を選び、新しいインスタンスを作成画面に進んでみました。

image.png

LogDNA で確認すると多数の「read」イベントが発生しています。

image.png

GUIでの新しいインスタンスの作成画面では、保有しているsshキー、IBM 提供のイメージ、ユーザー作成のブートイメージ、既存ネットワーク、既存ストレージなどの選択が可能です。

これらの読み込みが「read」イベントとして記録されています。

インスタンスを作成しました。

image.png

作成後に「create」で検索してみます。インスタンス作成のログが見つかります。

image.png

詳細を確認します。

「pcloud.pvm-instance.create」が行われたことや「initiator」の情報で誰がを行ったか確認できます。

image.png

これで、IBM Cloud Activity Tracker with LogDNA で PowerVS のインスタンスの操作が監査できることが確認できました。

ログの保管

ログは、ICOS をはじめとした各種のストレージに保管可能です。
LogDNA での期限を超えて保存したい場合は、外部ストレージに保管します。

image.png


当日記のIndexはこちらです。


許可の無い転載を禁じます。
この記事は筆者の個人的な責任で無保証で提供しています。
当記事に関してIBMやビジネスパートナーに問い合わせることは、固くお断りします。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?