Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione dell' pgAudit estensione
Per configurare l' pgAudit estensione sul , devi prima aggiungerla pgAudit alle librerie condivise nel gruppo di parametri DB personalizzato per l'istanza DB for Postgre. RDS SQL Per informazioni sulla creazione di un gruppo di parametri database personalizzato, consulta Gruppi di parametri per RDS. Successivamente, si installa l'estensione. pgAudit Infine, specifica i database e gli oggetti di cui eseguire l'audit. Le procedure in questa sezione mostrano come fare. Puoi utilizzare il plugin AWS Management Console o il AWS CLI.
Per eseguire tutte queste attività, sono richieste autorizzazioni come il ruolo rds_superuser.
Per configurare l'estensione pgAudit
Accedi a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/
. -
Nel pannello di navigazione, scegli l' DB Postgre. SQL
-
Apri la scheda Configurazione per l'istanza del RDSper l'istanza DB di SQL Postgre. Tra i dettagli dell'istanza, individua il collegamento Gruppo di parametri.
-
Scegli il link per aprire i parametri personalizzati associati al tuo cluster DB. RDSper un'istanza DB di SQL Postgre.
-
Nel campo di ricerca Parametri, digita
shared_preper trovare il parametroshared_preload_libraries. -
Scegli Edit parameters (Modifica parametri) per accedere ai valori delle proprietà.
-
Aggiungi
pgauditall'elenco nel campo Values (Valori). Utilizza una virgola per separare gli elementi nell'elenco di valori.
Riavviare l' in modo che la modifica al parametro abbia effetto.
shared_preload_librariesQuando l'istanza è disponibile, verifica che sia stata inizializzata. pgAudit Usalo
psqlper connetterti all' quindi esegui il comando seguente.SHOW shared_preload_libraries;shared_preload_libraries -------------------------- rdsutils,pgaudit (1 row)Con pgAudit initialized, ora puoi creare l'estensione. È necessario creare l'estensione dopo aver inizializzato la libreria perché l'
pgauditestensione installa i trigger di eventi per il controllo delle istruzioni del linguaggio di definizione dei dati (). DDLCREATE EXTENSION pgaudit;Chiudi la sessione
psql.labdb=>\qAccedi al AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/
. Trova il parametro
pgaudit.lognell'elenco e impostalo sul valore appropriato per il caso d'uso. Ad esempio, se si imposta il parametropgaudit.logsuwritecome mostrato nell'immagine seguente, gli inserimenti, gli aggiornamenti, le eliminazioni e alcuni altri tipi di modifiche vengono acquisiti nel registro.
Puoi anche scegliere uno dei seguenti valori per il parametro
pgaudit.log.none: valore predefinito. Non viene registrata alcuna modifica al database.
all: registra tutto (read, write, function, role, ddl, misc).
ddl — Registra tutte le istruzioni del linguaggio di definizione dei dati (DDL) che non sono incluse nella
ROLEclasse.function: registra le chiamate di funzione e blocchi
DO.misc: registra vari comandi come
DISCARD,FETCH,CHECKPOINT,VACUUMeSET.read: registra
SELECTeCOPYquando l'origine è una relazione (ad esempio una tabella) o una query.role: registra le istruzioni correlate a ruoli e privilegi, ad esempio
GRANT,REVOKE,CREATE ROLE,ALTER ROLEeDROP ROLE.write: registra
INSERT,UPDATE,DELETE,TRUNCATEeCOPYquando la destinazione è una relazione (tabella).
Scegli Save changes (Salva modifiche).
Apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/
. Scegli l' DB Postgre dall'elenco Database.
Per configurare pgAudit
Per eseguire la configurazione pgAudit utilizzando il AWS CLI, si richiama l'modify-db-parameter-groupoperazione per modificare i parametri del registro di controllo nel gruppo di parametri personalizzato, come illustrato nella procedura seguente.
Utilizzare quanto segue AWS CLI comando da aggiungere
pgauditalshared_preload_librariesparametro.aws rds modify-db-parameter-group \ --db-parameter-group-namecustom-param-group-name\ --parameters "ParameterName=shared_preload_libraries,ParameterValue=pgaudit,ApplyMethod=pending-reboot" \ --regionaws-region-
Usa quanto segue AWS CLI comando per riavviare l' in modo che la SQL libreria pgaudit sia inizializzata.
aws rds reboot-db-instance \ --db-instance-identifieryour-instance\ --regionaws-region Quando l'istanza è disponibile, verifica che
pgauditsia stato inizializzato. Usalopsqlper connetterti all' quindi esegui il comando seguente.SHOW shared_preload_libraries;shared_preload_libraries -------------------------- rdsutils,pgaudit (1 row)Con pgAudit initialized, ora puoi creare l'estensione.
CREATE EXTENSION pgaudit;Chiudi la
psqlsessione in modo da poter utilizzare il AWS CLI.labdb=>\qUsa quanto segue AWS CLI comando per specificare le classi di istruzioni che si desidera registrare mediante la registrazione di controllo della sessione. L'esempio imposta il parametro
pgaudit.logsuwrite, che acquisisce inserimenti, aggiornamenti ed eliminazioni nel registro.aws rds modify-db-parameter-group \ --db-parameter-group-namecustom-param-group-name\ --parameters "ParameterName=pgaudit.log,ParameterValue=write,ApplyMethod=pending-reboot" \ --regionaws-regionPuoi anche scegliere uno dei seguenti valori per il parametro
pgaudit.log.none: valore predefinito. Non viene registrata alcuna modifica al database.
all: registra tutto (read, write, function, role, ddl, misc).
ddl — Registra tutte le istruzioni del linguaggio di definizione dei dati (DDL) che non sono incluse nella classe.
ROLEfunction: registra le chiamate di funzione e blocchi
DO.misc: registra vari comandi come
DISCARD,FETCH,CHECKPOINT,VACUUMeSET.read: registra
SELECTeCOPYquando l'origine è una relazione (ad esempio una tabella) o una query.role: registra le istruzioni correlate a ruoli e privilegi, ad esempio
GRANT,REVOKE,CREATE ROLE,ALTER ROLEeDROP ROLE.write: registra
INSERT,UPDATE,DELETE,TRUNCATEeCOPYquando la destinazione è una relazione (tabella).
Riavviare l' utilizzando quanto SQL segue AWS CLI comando.
aws rds reboot-db-instance \ --db-instance-identifieryour-instance\ --regionaws-region