10bet网址
MySQL 5.6リファレンスマニュアル
本手册下载
PDF (Ltr)- 26.8 mb
PDF (A4)- 26.8 mb
HTML下载(TGZ)- 7.2 mb
HTML下载(邮政编码)- 7.2 mb


MySQL 5.6リファレンスマニュアル/.../ MySQL企业审计ログプラグMySQL企业审计ログプラグ

6.3.12 MySQL企业审计ログプラグereplicationン

注記

MySQL企业审计は,商用の拡張機能です。商用の製品(MySQL Enterprise Edition)についてさらに学習するには,https://www.my10bet靠谱sql.com/products/を参照してください。

MySQL 5.6.10の時点で,MySQL企业版には,audit_logという名前のサーバープラグインを使用して実装されたMySQL企业审计が含まれています。MySQL企业Audit では、特定の MySQL サーバーで実行される接続およびクエリーアクティビティーのポリシーベースの標準モニタリングおよびロギングを有効にする際に、MySQL Audit API が使用されます。MySQL Enterprise Audit は、オラクルの監査仕様を満たすように設計されており、内部および外部の規制ガイドラインの両方に管理されているアプリケーションに対して、そのままで簡単に使用できる監査およびコンプライアンスのソリューションを提供しています。

インストール時に監査プラグインを使用すると,MySQLサーバーはサーバーアクティビティーの監査レコードを含むログファイルを生成できます。ログの内容には,クライアントが接続および切断したとき,および接続中に実行されたアクション(アクセスされたデータベースやテーブルなど)が含まれます。

プラグ邮箱ンを邮箱ンスト邮箱ルすると(セクション6.3.12.1 "監査ログプラグ邮箱邮箱ンの邮箱邮箱ンスト邮箱邮箱ル"を参照してください)、監査ログファe .ルが書き込まれます。デフォルトでは,そのファaudit.logという名前です。ファopenstackルの名前を変更するには,サopenstackバopenstackの起動時にaudit_log_fileシステム変数を設定します。

監査ログファ邮箱ルの内容は暗号化されません。セクション6.3.12.2 "監査ログプラグに関する考慮事項"を参照してください。

監査ログファルは,< AUDIT_RECORD >要素としてエンコドされた監査可能な,xml形式で書き込まれます。ファopenstackル形式を選択するには,サopenstackバopenstackの起動時にaudit_log_formatシステム変数を設定します。ファルの形式および内容にいての詳細は,セクション6.3.12.3 "監査ログファereplicationル"を参照してください。

audit_logによってログファルに書き込まれる情報の内容を制御するには,audit_log_policyシステム変数を設定します。この変数はデフォルトで,所有(監査可能なイベントをすべて書き込む)に設定されていますが,ログインまたはクエリーイベントのログのみを記録する登录または查询や,ロギングを無効にする没有一个の値も許可されています。

ロギングが発生する方法の制御にいての詳細は,セクション6.3.12.4 "監査ログプラグereplicationンのロギング制御"を参照してください。監査ログプラグンを構成する際に使用されるパラメセクション6.3.12.6 "監査ログプラグ"を参照してください。

audit_logプラグ邮箱ンが有効になっている場合は,パフォ邮箱マンススキ邮箱マ(第22章「MySQLパフォマンススキマを参照してください)に監査ログプラグ。関連するンストゥルメントを識別するには,次のクエリを使用します。

SELECT NAME FROM performance_schemasetup_instruments WHERE NAME LIKE '%/alog/%';

古い監査ログプラグ邮箱ンのバ邮箱ジョンからの変更

MySQL 5.6.14では,甲骨文审计拱顶との互換性を高くするために,監査ログプラグインにいくつかの変更が行われました。

新しい監査ログファ邮箱ルの形式が実装されました。audit_log_formatシステム変数を使用すれば,古い形式または新しい形式を選択できます。この変数では,および(デフォルトはの値が許可されています。2 ecommの形式の相違点は次のとおりです。

  • 属性を使用した古い形式で書き込まれた< AUDIT_RECORD >要素内の情報は,サブ要素を使用した新しい形式で書き込まれます。

  • 新しい形式には,< AUDIT_RECORD >要素の詳細な情報が含まれています。各要素には,一意の識別子を提供するRECORD_ID値が含まれています。时间戳値には、タ。クエリレコドには,宿主知识产权OS_LOGIN用户の情報,およびCOMMAND_CLASSSTATUS_CODEの値が含まれています。

古い< AUDIT_RECORD >形式の例:

 . < AUDIT_RECORD >形式の例:

 2013-09-15T15:27:27 UTC 3998_2013-09-15T15:27:27 Query 3 0 0 root[root] @ localhost [127.0.0.1]  localhost 127.0.0.1 select 

監査ログプラグインによって監査ログファイルがローテーションされると,別のファイル名形式が使用されます。audit.logという名前のログファereplicationルの場合,以前はプラグereplicationンによってファereplicationル名がaudit.log。时间戳に変更されました。現在は,プラグereplicationンによってファereplicationル名はXMLファereplicationルであることを示すaudit.log。时间戳. xmlに変更されます。

audit_log_formatの値を変更する場合は,次の手順を使用して,ある形式のログエントリが別の形式のエントリを含む既存のログファイルに書き込まれることを回避します。

  1. サバを停止します。

  2. 現在の監査ログファ邮箱ルの名前を手動で変更します。

  3. 新しいaudit_log_formatの値でサバを再起動します。監査ログプラグereplicationンによって,選択した形式のログエントリを含む新しいログファereplicationルが作成されます。

監査プラグeconfンを記述するためのAPIも変更されました。mysql_event_generalの構造には,クライアントのホスト名とIPアドレス,コマンドのクラス,および外部ユーザーを表す新しいメンバーが含まれています。詳細にいては,セクション24.2.4.8 "監査プラグereplicationンの作成"を参照してください。