LoginSignup
5
1

PostgreSQLの監査はpgauditで!DBユーザ単位のセッション監査を使ってみた!

Last updated at Posted at 2023-12-09

はじめに

この記事は「NTTテクノクロス Advent Calendar 2023」の10日目の記事です。

こんにちは!NTTテクノクロスの中村です。

この記事は、pgauditを使ってPostgreSQLのデータベース監査を実施しようと考えているけど、具体的にどう使えばいいのか指針が欲しい!というニーズにお応えする記事です。
pgauditを使う際の注意点についても触れていきます。

データベース監査ってなに?

データべース監査とは、データベースに対する不正なアクセスがないかをチェックする運用を指します。
具体的には、

  • ①定期的に不正なアクセスが発生していないか、その予兆がないかをチェックし、
  • ②問題の検出および対策、もしくは予防措置を行います。

チェック自体は自動化もしくは人の手によって行いますが、監査を行うためには「どのDBユーザが」「いつ」「何に対して」「どんな操作を行ったか」の情報が必要になりますので、これらの情報を収集、蓄積する必要があります。

pgauditはこれらの「情報の収集と蓄積」をサポートする拡張機能です。
オンプレだけでなく、「Amazon Aurora PostgreSQL」や、「Amazon RDS for PostgreSQL」、「Azure Database for PostgreSQL」などのクラウドでも利用可能です。

pgauditを使ったセッション監査まとめ

それでは最初に、pgauditのセッション監査についてまとめていきます。
セッション監査とは、データベースに接続してから実施した「操作内容」を記録することを指します。操作内容は主にSQL文を指しますが、SET句やPostgreSQLのコマンド群も対象にできます。

  • セッション監査はDBユーザ単位に設定できる
    pgauditのインストール直後はデフォルトで監査はoff(postgresql.conf のパラメータ pgaudit.log = none)になっていますので、ALTER ROLE文を使ってDBユーザ単位に監査の設定を行います。
  • セッション監査では監査対象のコマンドを設定できる
    以下「監査対象のコマンド」に記載の通り、SELECTやDDLなど、監査の対象としたいコマンドを指定できます。ただし、コマンドごとではなく、いくつかのまとまりの単位で指定する必要があります。
  • セッション監査の結果はPostgreSQLのサーバログに出力される
    セッション監査のログはPostgreSQLのサーバログに他のログと一緒に出力されます。ログには「AUDIT」という文字列が含まれていますので、ユーザがログを分類することは比較的容易です。

監査対象のコマンド

監査対象のコマンドは、以下のようなまとまりで指定することができます。

監査種別 記録する内容
READ SELECT、(テーブルからデータを吸い出す)COPY
WRITE INSERT、DELETE、UPDATE、TRUNCATE、(テーブルにデータを入れる)COPY
FUNCTION 関数呼び出し、DOブロック
ROLE GRANT、REVOKE、CREATE ROLE、DROP ROLE、ALTER ROLE
DDL ROLE関係を除く全DDL
MISC VACUUM、SET、CHECKPOINT、FETCH、DISCARD
MISC_SET その他のSET
ALL 全操作
NONE 記録しない(デフォルト)

pgauditの公式ドキュメントは以下になります。

pgauditのセッション監査の設定方針

ここから本番になりますが、セッション監査はDBユーザ単位に設定することが可能なため、以下のようにユーザの用途によって監査種別を使い分けるようにしましょう。

ユーザ種別(用途) 監査種別 考え方
スーパーユーザ ALL 全操作を記録
管理者ユーザ ROLE、DDL、MISC VACUUMなどメンテナンス系も記録
アプリケーションユーザ ROLE、DDL 通常あまり実施しない操作を記録
参照専用ユーザ NONE 記録しない

留意するのは「どのコマンドを監査したいのかを明確にしておくこと」です。
ユーザ種別ごとに必要な記録だけを対象にします。アプリケーションユーザでも頻繁にDDLを実行するケースもありますので、適宜調整しましょう。
指定する監査種別の"くくり"は結構おおまかなので、思ったよりログが大量に出てしまう、ということが良くあります。

例えば、参照専用ユーザの場合、そもそもDMLやDDLは実行してもエラーになるようにオブジェクトの権限を与えないように設定しておくことで、DMLやDDLの監査を不要にすることができます。(個人情報を含むデータが存在する場合は、該当情報に対しては参照権限も与えない、またはSELECTも監査の対象にする、といったことが求められるケースもあります
というわけで、監査の設定はユーザ設計とも密接にかかわっています。

具体的な設定例

それでは具体的な設定例を見ていきましょう。
pgauditはRPMのインストール後、postgresql.conf の shrared_preload_libraries='pgaudit' としてPostgreSQLを再起動し、利用するデータベース上でCREATE EXTENSION pgaudit;を行うことで利用可能になります。

postgresql.conf の pgauditパラメータは全部デフォルトで!

以下に、全ての設定パラメータとそのデフォルト値を記載します。
まずはデフォルトで設定して、出力されたログを確認してからチューニングする方法でよいと思います。

パラメータ名 デフォルト値 備考
pgaudit.log none 監査対象は全体で設定せず、DBユーザ単位で設定するので「none」
pgaudit.log_catalog on pg_xxxなどのカタログも監査の対象とする
pgaudit.log_client off デバッグ用なのでoff
pgaudit.log_level log pgaudit.log_client=on の時のみ有効になる
pgaudit.log_parameter off SQLに渡されたパラメータは出力しない。する場合onにする
pgaudit.log_parameter_max_size 0 パラメータ情報の出力サイズ制限はしないので0
pgaudit.log_relation off テーブルごとに監査ログを分けて出力しない
pgaudit.log_rows off SQLによって取得または更新された行を出力しない
pgaudit.log_statement on 実行されたSQL文を出力する
pgaudit.log_statement_once off 一つのSQL文で複数の監査ログが出力される場合でも、SQL文は毎回出力する
pgaudit.role - オブジェクト監査用

なお、pgaudit のパラメータはインストールしただけでは postgresql.conf には自動で追加されません。わかりやすくするため、デフォルト値にコメントを付ける形で、postgresql.conf に追記しておくことをオススメします。

ALTER ROLE 文でDBユーザごとの監査設定を行う

それでは、それぞれのDBユーザごとに監査設定を行う例を記載します。
操作は全て postgres ユーザで実施しています。

※動作確認はオンプレの以下の環境で実施しています。

種別 バージョン
OS RHEL9.1
PostgreSQL 14.5
pgaudit 1.6.2
  • スーパーユーザ「postgres」の場合
postgres=# ALTER ROLE postgres SET pgaudit.log='ALL';
ALTER ROLE
  • 管理者ユーザ「adminuser」の場合
postgres=# ALTER ROLE adminuser SET pgaudit.log='DDL,ROLE,MISC';
ALTER ROLE
  • アプリケーションユーザ「appuser」の場合
postgres=# ALTER ROLE appuser SET pgaudit.log='DDL,ROLE';
ALTER ROLE
  • 読み取り専用ユーザ「readuser」の場合
postgres=# ALTER ROLE readuser SET pgaudit.log='NONE';
ALTER ROLE

設定の確認は、以下のように実施できます。

postgres=# SELECT rolname,rolconfig FROM pg_roles;
 rolname  |           rolconfig
----------+-------------------------------
 postgres | {pgaudit.log=ALL}
 adminser | {"pgaudit.log=DDL,ROLE,MISC"}
 appuser  | {"pgaudit.log=DDL,ROLE"}
 readuser | {pgaudit.log=NONE}
(4 rows)

ログ出力例

  • DBユーザ「postgres」でSELECTコマンドを実行
    「READ」の監査対象としてAUDITログが出力されます。
postgres=# select * from pg_class limit 1;
AUDIT: SESSION,2,1,READ,SELECT,,,select * from pg_class limit 1;,<not logged>
  • DBユーザ「adminuser」でVACUUMコマンドを実行
    「MISC」の監査対象としてAUDITログが出力されます。
postgres=> vacuum t_test;
AUDIT: SESSION,3,1,MISC,VACUUM,,,vacuum t_test;,<not logged>
  • DBユーザ「appuser」でCREATEコマンドを実行
    「DDL」の監査対象としてAUDITログが出力されます。
postgres=> create table t_test2 (col1 int);
AUDIT: SESSION,1,1,DDL,CREATE TABLE,TABLE,public.t_test2,create table t_test2 (col1 int);,<not logged>

まとめ

pgaudit のセッション監査をDBユーザ単位に行う方法について解説しました。
監査設定は、DBユーザ設計と大きく関わってきますので、監査を行うか否か、行うとしたらDBユーザの使い分けは整理されているか、という点に留意するといいですね。

本記事は以上となります。

NTTテクノクロスのWEBサイトでも PostgreSQLの技術記事を掲載しておりますので、ぜひこちらもご覧ください。

引き続き、NTTテクノクロス Advent Calendar 2023 をお楽しみください。

5
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
1