Salta al contenuto

Come posso visualizzare i miei log di audit di CloudHSM?

3 minuti di lettura
0

Desidero visualizzare o monitorare l'attività di AWS CloudHSM per motivi di conformità o sicurezza. Ad esempio, desidero sapere quando un utente ha creato o utilizzato una chiave.

Risoluzione

CloudHSM invia i log di audit raccolti dalle istanze HSM ai file di log Amazon CloudWatch. Per ulteriori informazioni, consulta Utilizzo di Amazon CloudWatch Logs e dei log di audit di AWS CloudHSM.

Per visualizzare i log di audit di CloudHSM, completa i seguenti passaggi.

Nota: se ricevi messaggi di errore durante l'esecuzione dei comandi dell'interfaccia della linea di comando AWS (AWS CLI), consulta la sezione Troubleshoot AWS CLI errors. Inoltre, assicurati di utilizzare la versione più recente di AWS CLI.

Ottieni l'ID del cluster HSM

Nota: se conosci l'ID del cluster HSM, salta questo passaggio.

Per ottenere l'indirizzo IP del cluster HSM, esegui il seguente comando:

cat /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg | grep hostname

Quindi esegui il comando AWS CLI describe-clusters :
Nota: sostituisci your-region con la tua regione AWS e your-ip-address con l'indirizzo IP del tuo cluster HSM.

aws cloudhsmv2 describe-clusters --region your-region --query 'Clusters[*].Hsms[?EniIp==`your-ip-address`].{ClusterId:ClusterId}'

Riceverai un output simile al seguente:

"ClusterID": "cluster-likphkxygsn"

Console di gestione AWS

Completa i seguenti passaggi:

  1. Apri la console CloudWatch per la tua Regione.

  2. Nel pannello di navigazione, scegli Log.

  3. In Filtro, inserisci il prefisso del nome Gruppo di log. Ad esempio, /aws/cloudhsm/cluster-likphkxygsn.

  4. In Flussi di log, scegli il flusso di log per l'ID HSM nel cluster. Ad esempio, hsm-nwbbiqbj4jk.

  5. Per visualizzare gli eventi di audit raccolti dal dispositivo HSM, espandi i flussi di log.

  6. Per elencare gli accessi CRYPTO_USER riusciti, esegui il seguente comando:

    Opcode CN_LOGIN User Type CN_CRYPTO_USER Response SUCCESS
  7. Per elencare gli accessi CRYPTO_USER non riusciti, esegui il seguente comando:

    Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE
  8. Per elencare gli eventi di eliminazione delle chiavi riusciti, esegui il seguente comando:

    Opcode CN_DESTROY_OBJECT Response SUCCESS

    L'opcode identifica il comando di gestione eseguito sull'HSM. Per ulteriori informazioni sui comandi di gestione HSM negli eventi dei log di audit, consulta Riferimento al log di audit HSM.

AWS CLI

Completa i seguenti passaggi:

  1. Per elencare i nomi dei gruppi di log, esegui il comando describe-log-groups:

    aws logs describe-log-groups --log-group-name-prefix "/aws/cloudhsm/cluster" --query 'logGroups[*].logGroupName'
  2. Per elencare gli accessi CRYPTO_USER riusciti, esegui il comando filter-log-events con i seguenti parametri:

    aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm-ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USERResponse SUCCESS" --output text"
  3. Per elencare gli accessi CRYPTO_USER non riusciti, esegui il comando filter-log-events con i seguenti parametri:

    aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_LOGIN User Type CN_CRYPTO_USER Response RET_USER_LOGIN_FAILURE" --output text
  4. Per elencare l'eliminazione delle chiavi riuscita, esegui il comando filter-log-events con i seguenti parametri:

    aws logs filter-log-events --log-group-name "/aws/cloudhsm/cluster-exampleabcd" --log-stream-name-prefix <hsm ID> --filter-pattern "Opcode CN_DESTROY_OBJECT Response SUCCESS" --output text

Per ulteriori informazioni sui gruppi di log, sui flussi di log e sull'utilizzo degli eventi Filter, consulta Visualizzazione dei log di audit HSM in CloudWatch Logs.

Informazioni correlate

Interpretazione dei log di audit HSM

AWS UFFICIALEAggiornata un anno fa