Come faccio a visualizzare i log di audit di AWS CloudHSM?
Devo visualizzare o monitorare l'attività di AWS CloudHSM per motivi di conformità o sicurezza. Ad esempio, ho bisogno di sapere il momento in cui un utente ha creato o utilizzato una chiave.
Breve descrizione
CloudHSM invia i log di controllo raccolti dalle istanze HSM ai file di log Amazon CloudWatch. Per ulteriori informazioni, consulta Monitoraggio dei log di AWS CloudHSM.
Soluzione
Segui queste istruzioni per visualizzare i log di controllo di CloudHSM.
Nota: Se ricevi errori durante l'esecuzione dei comandi dell'interfaccia a riga di comando di AWS, assicurati di utilizzare la versione più recente dell'interfaccia a riga di comando di AWS.
Ottenere l'ID del tuo cluster HSM
Nota: Se conosci già l'ID del tuo cluster HSM, puoi saltare questo passaggio.
1. Esegui questo comando dall'interfaccia della riga di comando AWS per ottenere l'indirizzo IP del tuo cluster HSM.
cat /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg | grep hostname
2. Esegui questo comando dall'interfaccia della riga di comando AWS.
Nota: Sostituisci your-region con la tua regione AWS e your-ip-address con l'indirizzo IP del tuo cluster HSM.
aws cloudhsmv2 describe-clusters --region your-region --query 'Clusters[*].Hsms[?EniIp==`your-ip-address`].{ClusterId:ClusterId}'
Riceverai un output simile a questo.
"ClusterID": "cluster-likphkxygsn"
Console di gestione AWS
1. Apri la console CloudWatch per la tua Regione AWS.
2. Nel riquadro di navigazione, scegli Log.
3. In Filtro, inserisci il prefisso del nome del gruppo di log. Ad esempio, /aws/cloudhsm/cluster-likphkxygsn.
4. In Flussi di log, scegli il flusso di log per l'ID HSM nel tuo cluster. Ad esempio, hsm-nwbbiqbj4jk.
Nota: Per ulteriori informazioni sui gruppi di log, sui flussi di log e sull'utilizzo degli eventi di filtro, consulta Visualizzare i log di controllo nei log di CloudWatch.
5. Espandi i flussi di log per visualizzare gli eventi di controllo raccolti dal dispositivo HSM.
6. Per ottenere l'elenco degli accessi CRYPTO\ _USER riusciti, inserisci:
Opcode CN_LOGIN User Type CN_CRYPTO_USER Response SUCCESS
7. Per ottenere l'elenco degli accessi CRYPTO\ _USER non riusciti, inserisci:
Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE
8. Per ottenere l'elenco degli eventi di eliminazione delle chiavi riusciti, inserisci:
Opcode CN_DESTROY_OBJECT Response SUCCESS
L'opcode identifica il comando di gestione eseguito sull'HSM. Per ulteriori informazioni sui comandi di gestione HSM negli eventi del log di audit, consulta Riferimento al log di audit.
INTERFACCIA A RIGA DI COMANDO AWS
1. Usa il comando describe-log-groups per ottenere l'elenco dei nomi dei gruppi di log.
aws logs describe-log-groups --log-group-name-prefix "/aws/cloudhsm/cluster" --query 'logGroups[*].logGroupName'
2. Usa questo comando per ottenere l'elenco degli accessi CRYPTO\ _USER riusciti.
aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm-ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USER Response SUCCESS" --output text"
3. Usa questo comando per ottenere l'elenco degli accessi CRYPTO\ _USER non riusciti.
aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE" --output text
4. Usa questo comando per ottenere l'elenco delle eliminazioni delle chiavi riuscite.
aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_DESTROY_OBJECT Response SUCCESS" --output text
Per ulteriori informazioni, consulta Visualizzare i log di controllo HSM nei log di CloudWatch.
Informazioni correlate
Video correlati
Contenuto pertinente
- AWS UFFICIALEAggiornata 3 anni fa
- AWS UFFICIALEAggiornata un anno fa
- AWS UFFICIALEAggiornata un anno fa
- AWS UFFICIALEAggiornata 2 anni fa