IBM WebSphere Deployment Manager コンソールのアクセス監査
実稼働環境では、構成の変更を追跡することが不可欠です。これは、チームによって行われた変更を監査し、必要に応じて迅速に復元するのに役立ちます。
この実装により、チームが運用環境で不正な変更を実行することも阻止されます。
ビジネスと生産管理にとって、Win-Win の状況がわかります。
デフォルトでは、WebSphere DMGR ログ (SystemOut.log) は、DMGR で行われた変更をログインしたユーザーをキャプチャしません。したがって、重要な運用アプリケーションにとっては危険です。
それでは、DMGR コンソール ログインの追跡を有効にする方法を見てみましょう。
まず最初に、ベスト プラクティスとして構成のバックアップを作成する必要があります。
バックアップは 命の恩人 です!
さて実装部分ですが…
- WAS DMGR にログインする
- [システム管理] >> [展開マネージャー] (左側のナビゲーション パネル) をクリックします。
- 「追加プロパティ」の下の「ログとトレース」をクリックします。
- [NCSA アクセスと HTTP エラー ログ] をクリックします。
NCSA の略称 が気になる場合 – National Center for Supercomputing Applications
- 「サーバー起動時にログサービスを有効にする」のチェックボックスにチェックを入れます。
- NCDA アクセス ログ形式の下のドロップダウンから [結合] を選択します。
- [適用] をクリックして [OK] をクリックし、構成を確認して保存します。
- DMGR を再起動して変更を反映します。
DMGR が再起動されると、dmgr/logs の下に新しいファイル ( http_access.log ) が生成されることがわかります。
今後、DMGR にログインした人は誰でも、その IP、ブラウザ、および実行されたアクションが表示されます。 元:-
172.16.179.135 - - [ 13/Aug/2015:04:25:16 -0700] "POST /ibm/console/j_security_check HTTP/1.1" 302 0 "https://172.16.179.135:9043/ ibm/console/logon.jsp " " Mozilla/5.0 (X11; Linux x86_64; rv:24.0) Gecko/20100101 Firefox/24.0 " "com.ibm.ws.console.CSRFToken:431549926 JSESSIONID:0000ScnHefKWkhUnULSnPzKZIRy:-1 TJE: TE3: sessionCode:738940671"
上記のログを見ると、 13/Aug/2015:04:25:16 に 172.16.179.135 からのログインがあることがわかります。
これを実装して DMGR ログインを追跡できるのは素晴らしいと思いませんか?
ヒント: デフォルトでは、最大 500 MB のファイルが 1 つ保持されます。容量要件に合わせてこれを変更できます。
このログ記録に 1 GB を割り当てたいとします。その場合、それぞれ 100 MB のファイルを最大 10 個保持できるため、構成は次のようになります。
これがお役に立てば幸いです。
クラウド コンピューティング
のスキルをアップグレードします。
WebSphere Deployment Manager コンソール ID を構成する場合は、ここに進んでください。