身份认证模块是云监控日志审计的一部分,用户可以在该模块下访问与身份相关的日志信息,包括AccessKey和角色的详细数据。
接入策略
登录云监控2.0控制台,单击目标工作空间后,在应用中心找到日志审计并单击,然后在资源中心的身份认证中进行接入。若您已接入但无数据展示,请参考提示在页面右上角修改时间范围。
在接入配置页面可使用默认配置,直接单击确定等待接入完成。也可以按需根据页面提示进行自定义接入配置。
接入成功后,可在接入中心的接入管理中进行查看。
接入后会为用户自动创建如下资源:
在操作审计控制台的跟踪- Workspace 所在地域下看到如下跟踪,跟踪名为接入策略的ID。
跟踪事件会投递到接入时配置的跟踪 Project。
自动在上述日志库创建了如下 6 个定时 SQL 任务,功能详情如下,请勿删除。
定时 SQL 名称
作用
结果输出
{{ 接入策略ID}}-ak-entity
用于从操作审计日志中提取用户的 AccessKey 实体
workspace 专属的 SLS 日志库,
Project:
cms-{worksapce 名称}-{随机 ID}
logstore:
{worksapce 名称}__entity
{{ 接入策略ID}}--role-entity
用于从操作审计日志中提取用户的 Role 实体
同上
{{ 接入策略ID}}--api-entity
用于从操作审计日志中提取用户的 API 实体
同上
{{ 接入策略ID}}--ak-api-topo
用于从操作审计日志中提取用户的 AccessKey 实体和 API 的关联
同上
{{ 接入策略ID}}--role-api-topo
用于从操作审计日志中提取用户的 Role 实体和 API 的关联
workspace 专属的 SLS 日志库,
Project:
cms-{worksapce 名称}-{随机 ID}
logstore:
{worksapce 名称}__topo
{{ 接入策略ID}}-api-instance-topo
用于从操作审计日志中提取用户的 API 实体和 云产品实例的关联
说明:当前支持的云产品类型有ElasticSearch、Ecs,Slb,Redis,Polardb,Rds,MSE,ALB,NLB,Vpc,容器
同上
卸载策略
在接入中心的接入管理中,单击目标策略后,在目标策略的配置中选择目标配置,单击卸载。等待卸载完成。卸载不会删除已经创建的 SLS 日志库资源,但会删除定时SQL任务,且会删除操作审计控制台中相应的跟踪、停止操作审计日志写入。卸载会导致日志审计部分功能不可用,请谨慎卸载。
使用详情
主要功能包括:
AccessKey管理:在日志审计-资源中心-身份认证模块的 AccessKey 页面,用户能够查看所有与操作审计 AccessKey 相关的日志信息。
角色管理:在日志审计-资源中心-身份认证模块的角色页面,用户能够查看所有与操作审计 RAM 角色相关的日志信息。
AccessKey管理
查询条件
用户可以设置查询条件以过滤信息。示例中使用了两个条件:
domain = acs
type = acs.ram.access_key
页面布局
页面包括以下主要部分:
AccessKey ID:AccessKey 具体的 ID。
账号 ID:每个角色对应一个唯一的阿里云 ID。
身份主体 ID:与 AccessKey 相关联的身份主体 ID,用于标识和管理。
访问类型:例如 root-account 或 ram-user。
AccessKey 详情
实例概览
以AccessKey为过滤筛选条件
关联拓扑
acs.ram.accessKey -> acs.ram.api
日志库
角色管理
查询条件
用户可以设置查询条件以过滤角色信息。示例中使用了两个条件:
domain = acs
type = acs.ram.role
页面布局
角色管理页面包括以下主要部分:
角色名:展示当前身份所涉及的角色名。
角色ID:每个角色对应一个唯一的角色ID,用于标识和管理。
账号ID:与角色相关联的账号ID。
访问类型:例如角色扮演。
角色详情
以角色为过滤筛选条件
实例概览
关联拓扑
日志库