1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

OCI Computeインスタンス上のOracle Linuxの監査ログを収集する

Last updated at Posted at 2024-06-25

はじめに

ComputeインスタンスのOracle Linuxの監査ログをOCI Loggingで収集する方法を確認します。

環境の確認

対象は以下のOSです。

$ cat /etc/oracle-release 
Oracle Linux Server release 8.9

Oracle Linuxはauditdや収集するためのエージェントがデフォルトで入っています。

各サービスの状態を確認します。

$ systemctl status auditd
● auditd.service - Security Auditin![スクリーンショット 2024-06-25 13.49.55.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/492530/e1fd72af-007a-174a-e8f5-972cf6309dd5.png)
g Service
   Loaded: loaded (/usr/lib/systemd/system/auditd.service; enabled; vendor preset: enabled)
   Active: active (running) since Tue 2024-03-26 04:16:43 GMT; 2 months 30 days ago
・・・

以下4つはそれぞれの状態がマニュアルに記載がある状態になっていることを確認します。

systemctl status unified-monitoring-agent
systemctl status unified-monitoring-agent_config_downloader.timer
systemctl status unified-monitoring-agent_config_downloader.service
systemctl status unified-monitoring-agent_restarter.path

ログのカスタマイズ

デフォルトで取得されるログに加えて、実行したコマンドも監査ログとして収集します。

/etc/audit/rules.d/audit.rulesファイルに以下を追記し、サービスをrestartします。

-a exit,always -F arch=b64 -F uid!=0 -F gid!=985 -S execve -k execute
$ sudo service auditd restart
Stopping logging: 
Redirecting start to /bin/systemctl start auditd.service

動的グループの作成

ここからはOCIコンソールでの作業になります。

ログを収集するインスタンスのOCIDを確認し、動的グループを作成します。

スクリーンショット 2024-06-25 12.54.21.png

ポリシー作成

任意の名称で以下のポリシーを作成します。

Allow dynamic-group instanceDG to use log-content in compartment コンパートメント名

カスタムログの作成

インスタンスの監査ログはカスタムログとして収集します。

ロググループの作成

任意の名称でロググループを作成します。

スクリーンショット 2024-06-25 12.58.31.png

カスタムログの作成

次に、任意の名称でカスタムログを作成します。
なお、ここの「説明」は日本語では入れられませんでした。

スクリーンショット 2024-06-25 13.05.19.png

先ほど作成した「動的グループ」を指定します。

エージェント構成では「ログ・パス」を指定して、ファイルパスを/var/log/audit/audit.logにします。

スクリーンショット 2024-06-25 13.03.35.png

「高度なパーサー・オプション」をクリックして、パーサーをAUDITDにします。

スクリーンショット 2024-06-25 13.03.09.png

確認

しばらく待って、カスタムログにログが収集されていることを確認します。

スクリーンショット 2024-06-25 13.34.45.png

「検索」でコマンド名で検索すると、コマンドのログも収集されていることがわかります。

スクリーンショット 2024-06-25 13.49.55.png

スクリーンショット 2024-06-25 13.49.39.png

ObjectStorageへの保存

OCI Loggingはデフォルト30日、最大180日でログが破棄されます。
監査ログは一年間とか長期保管が必要になりますし、コスト的にもObjectStorageの方が安いので、OCI LoggingからServiceConnecterを経由してObjectStorageに転送します。

Loggingの「検索」画面に「サービス・コネクタの作成」ボタンがあるので、クリックします。

任意の名称を設定し、ソースをロギング、ターゲットをオブジェクト・ストレージにします。

スクリーンショット 2024-06-25 14.01.08.png

ターゲットの構成で作成済みのバケットを指定します。

スクリーンショット 2024-06-25 14.01.51.png

この画面で「ポリシーを作成」みたいなボタンがあるのでクリックすると、以下のようなポリシーが自動で作成されます。

スクリーンショット 2024-06-25 14.05.32.png

しばらく待つと、以下のようにログがObjectStorageに転送されていることが確認できます。

スクリーンショット 2024-06-25 14.14.05.png

必要に応じて、ライフサイクルポリシーを設定することで、コストを抑えることができます。

参考資料

1
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?