kingbase数据库的审计功能详解
一、Kingbase审计概述
审计功能用于记录数据库操作日志,保障数据安全,满足合规性(如等保、GDPR等)。Kingbase支持:
- 用户行为审计(登录、DDL、DML等)
- 数据访问审计(敏感表查询)
- 权限变更审计(用户/角色授权)
- 自定义审计策略(精细控制审计范围)
对数据库系统中发生的动作(或事件),将其对应的操作对象、操作时间等信息记录下来的过程,称为审计。KingbaseES数据库除了支持策略审计外,同时还支持对实时入侵检测、审计策略的备份和恢复以及审计记录管理。
任何系统的安全保护措施都不是完美无缺的,蓄意盗窃,破坏数据的人总是想方设法打破控制,审计功能将用户对数据库的所有操作自动记录下来放入审计日志中,审计员(sao)可以通过对审计日志的分析,对潜在的威胁提前采取有效地措施加以防范。KingbaseES数据库提供了一套完整的审计机制,用来保证对数据库中的各种行为进行监控,进而为数据库的安全、可靠和有效提供有力的保障。
KingbaseES 的审计设置分为三种类型:服务器事件审计、语句级别审计、模式对象级别审计。
- 服务器事件审计
审计数据库服务器发生的事件,包含以下几种:数据库服务器的启动、数据库服务器的停止、数据库服务器配置文件的重新加载、用户登录、用户登出。简称为:服务器级审计或服务器审计。
- 语句级别审计
也称为 STATEMENT AUDITING,指在 DBMS 范围内,对 DBMS 拥有的结构或模式对象进行操作时引发的事件进行审计,此类结构或模式对象并不指具体的某个结构或模式对象,而是一类结构或模式对象的泛称。 通常,包括 DBMS 提供的 DDL 、DML 、DQL 、DCL 、TCL 等语句引发的事件,简称为:语句级审计或语句 审计。
- 模式对象级别审计
也称为 SCHEMA OBJECT AUDITING,指在某个确定的模式对象上进行 SELECT 或 DML 操作时引发的事 件进行审计。模式对象包括表、视图、物化视图、过程、函数、序列。模式对象不包括有依附关系的对象,如 依附于表的索引、约束、触发器、分区表等,简称为:模式对象级审计或对象审计。
二、审计配置方式
2.1 审计开关
KingbaseES 数据库中对审计功能设置了开关。审计功能关闭时,数据库不会发生审计动作,也无法将审计设置 应用到数据库中。审计员(sao )如果要使 KingbaseES 系统中的审计设置生效,必须打开该审计开关。
KingbaseES 数据库通过插件 sysaudit 实现审计功能,修改 kingbase.conf 文件中 shared_preload_libraries参数。
shared_preload_libraries = 'sysaudit'
审计功能的总开关为 sysaudit.enable,有on和off两种选择,缺省为 off。
on表示打开审计功能;
off表示关闭审计功能;
打开(或关闭)审计开关的方式有如下方式:
-
在KingbaseES启动之前,通过修改 kingbase.conf 文件,将 sysaudit.enable设置为on(或off)
-
在KingbaseES启动后,以审计员用户连接数据库,利用ALTER SYSTEM命令将 sysaudit.enable 设置为on | off。打开(或关闭)审计开关,重载配置后,数据库系统中的审计功能立即生效(或失效)。
2.2 审计相关参数
参数 | 参数说明 |
---|---|
sysaudit.enable | 设置审计功能是否开启的总开关,有 on 和 off 两种选择,缺省为off。 |
sysaudit.serverevent | 服务器事件审计开关,包括:服务器启动、关闭、重载配置,服务器启动时设置,默认off。 |
sysaudit.userevent | 用户事件审计开关,包括:客户端登录和退出,默认 off。 |
sysaudit.syntaxerror | 语言错误审计开关,设置是否审计发生语法错误的语句,默认off。此类错误也包括: 事务块中发生错误之后,未经语法分析而直接报错的语句。 |
sysaudit.audit_table_hostaddr | 存储审计日志的数据库的 IP 地址,默认是本机。 |
sysaudit.audit_table_port | 存储审计日志的数据库的端口。 |
sysaudit.audit_table_user | 存储审计日志的数据库的用户,默认为审计管理员 sao。 |
sysaudit.audit_table_password | 存储审计日志的数据库的用户密码。 |
sysaudit.local_sao_password | 数据库的审计管理员 sao 用户密码。 |
sysaudit.bgw_workers | 审计启动的后台进程数,默认为 1,设置范围是 [1,INT_MAX],服务器级别参数, 建议服务器启动前配置。 |
sysaudit.shared_cache | 审计使用的共享内存大小,默认 10MB,设置范围是 [1,INT_MAX],服务器级别参数, 建议服务器启动前配置。 |
sysaudit.third_store_num | 第三方审计的批量提交审计日志条数,仅用于第三方审计性能测试,默认为1,设置范围 是 [1, 1000]。 |
sysaudit.enable_encrypt | 开启参数后,会对生成密钥、数据加密和解密事件进行审计。 |
sysaudit.enable_mac | 开启参数后,会对创建强制访问控制规则、带有读和写的强制访问控制规则事件进行审计。 |
sysaudit.enable_audit_cluster_datatransfer | 开启参数后,会对集群环境下的主备机通信进行审计。 |
sysaudit.enable_audit_cluster_set_guc_param | 开启参数后,会对集群环境下的主备机之间 GUC参数同步行为进行审计。 |
sysaudit.processevent | 开启参数后,审计后台子进程启动退出事件。 |
sysaudit.all_error | 开启参数后,审计全部错误事件,即所有的 error以上的错误日志都记入审计日志。 |
sysaudit.report_log | 开启参数后,将 KES的审计日志通过操作系统标准的日志外发接口,外发到其他服务器机器上。仅审计管理员 sao 有权限对此参数进行更改,且此功能暂不支持Windows平台上运行。 |
2.3 审计策略的配置
审计功能开启后,可对 KingbaseES 数据库进行服务器事件级别审计、语句级别审计和模式对象级别审计。
2.3.1 服务器事件审计
只要打开审计开关以及服务器事件 sysaudit.serverevent或者用户事件的开关 sysaudit.userevent,总是在审计中记录发生的服务器事件,不需要设置审计策略。
2.3.2 语句级别审计
分组名称:
ALL、ALTER、COPY、CREATE、DML、DROP、FUNCTION、GRANT、INDEX、MATERIALIZED VIEW、PROCEDURE、SELECT、SEQUENCE、SYSTEM、TABLE、TRANSACTION、VIEW
ALL类型审计简介:
不推荐使用 ALL 类型审计,对性能有影响。
ALL 类型审计可以设置语句级和模式对象级,但都不能指定对象。
数据库在审计过程中,需要先读取审计规则, 之后使用审计规则判断, 才能生成审计记录。如果在读取审计规则前就出错,可能无法生成审计记录。
启用语句审计
sysaudit.set_audit_stmt(audit_type text,
audit_users text,
audit_schema text,
audit_objs text
)
参数说明:
- audit_type
语句级审计策略,支持DML、DDL、TCL语句等。
可以指定审计某一种SQL命令。详见上表 审计策略与SQL命令对应表 。
- audit_users
审计的用户名,null表示审计所有用户。
当 audit_type 设置为 ALL 时,必须指定审计的用户。
- audit_schema
审计对象的模式名。可以为空,表示审计所有模式下的此类对象。
- audit_objs
审计对象的名称,只有select table、insert table、update table、delete table、truncate table、drop table这六种语句支持设置表名。
- 返回值说明
无返回值。
取消审计
sysaudit.remove_audit (rule_id int)
参数说明:
- rule_id
审计策略编号(创建后可从sysaudit.all_audit_rules中查询)
语句审计示例:
审计system用户的表创建动作:
SELECT sysaudit.set_audit_stmt('CREATE TABLE', 'system', null, null);
审计用户user_a的表修改动作:
SELECT sysaudit.set_audit_stmt('alter table', 'user_a', null, null);
取消编号为10001的审计策略:
CALL sysaudit.remove_audit (10001);
取消所有审计策略:
CALL sysaudit.remove_audit(null);
2.3.3 模式对象级别审计
模式对象级审计发生在具体的对象上的DML/SELECT操作,需要指定模式名及其对象名。只有对相应对象执行正确的设置才会触发审计,比如:为函数对象设置一个INSERT的审计策略将无法生效,因为数据库并不支持INSERT到一个函数。
启用对象审计:
sysaudit.set_audit_object(audit_type text,
audit_users text,
audit_schema text,
audit_objs text)
参数说明:
- audit_type
审计对象的类型,支持 :TABLE、VIEW、MATERIALIZED VIEW、PROCEDURE、FUNCTION,大小写不敏感。
- audit_users
审计的用户名,null表示审计所有用户。
- audit_schema
审计对象的模式名。可以为空,表示审计所有模式下的此类对象。
- ** audit_objs**
审计对象的名称,比如为表名、视图名、存储过程名。可以为空,表示审计指定模式下的所有此类对象。
- 返回值说明:
无返回值。
取消对象审计:
sysaudit.remove_audit (audit_id int)
sysaudit.remove_audit (null)
参数说明:
- audit_id
审计策略编号,即 sysaudit.all_audit_rules中的audit_id。若不指定审计策略编号,参数为null时,将会删除当前用户能管理的所有审计规则。
对象审计示例:
审计 user1 用户对 public 模式下的表 t1 的任意操作。
SELECT sysaudit.set_audit_object('table', 'user1', 'public', 't1');
取消id为10002的审计设置。
CALL sysaudit.remove_audit (10002);
三、审计配置查询
审计策略设置可通过系统视图 sysaudit.all_audit_rules查询,结构如下表所示:
列名 | 数据类型 | 说明 |
---|---|---|
audit_id | int | 审计策略编号 |
audit_target | smallint | 审计目标(事件、语句、对象) |
audit_type | text | 审计类型 |
audit_users | text | 审计用户 |
audit_schema | text | 审计对象所在模式 |
audit_objnames | text | 审计对象名称 |
audit_objoid | oid | 审计对象id |
creator_name | text | 策略设置者的角色 |
示例:
语句级别审计
--system用户创建测试表t1
\c - system
您现在以用户名"system"连接到数据库"test"。
CREATE TABLE t1 (a int);
CREATE TABLE
--sao用户开启审计、配置审计规则、查看审计规则
\c - sao
您现在以用户名"sao"连接到数据库"test"。
ALTER system SET sysaudit.enable = on;
ALTER SYSTEM
SELECT sys_reload_conf();
sys_reload_conf
-----------------
t
(1 行记录)
SELECT sysaudit.set_audit_stmt('insert table','system','public','t1');
set_audit_stmt
----------------
(1 行记录)
SELECT * FROM sysaudit.all_audit_rules ;
audit_id | audit_target | audit_type | audit_users | audit_schema | audit_objname | audit_objoid | creator_name
----------+--------------+--------------+-------------+--------------+---------------+--------------+--------------
16387 | SQL | insert table | system | public | t1 | 16384 | sao
(1 行记录)
--system执行SQL语句触发审计
\c - system
您现在以用户名"system"连接到数据库"test"。
INSERT INTO t1 VALUES (1);
INSERT 0 1
--sao用户登录security库查看审计日志
\c security sao
您现在以用户名"sao"连接到数据库"security"。
security=> SELECT COUNT(*) FROM sysaudit_record_sao WHERE opr_type = '插入';
count
-------
1
(1 行记录)
--sao用户取消审计规则
security=> \c test sao
您现在以用户名"sao"连接到数据库"test"。
SELECT sysaudit.remove_audit(16387);
remove_audit
--------------
(1 行记录)
SELECT * FROM sysaudit.all_audit_rules ;
audit_id | audit_target | audit_type | audit_users | audit_schema | audit_objname | audit_objoid | creator_name
----------+--------------+------------+-------------+--------------+---------------+--------------+--------------
(0 行记录)
对象级审计:
--sao用户设置审计规则
SELECT sysaudit.set_audit_object('table','system','public','t1');
set_audit_stmt
----------------
(1 行记录)
SELECT * FROM sysaudit.all_audit_rules ;
audit_id | audit_target | audit_type | audit_users | audit_schema | audit_objname | audit_objoid | creator_name
----------+--------------+------------+-------------+--------------+---------------+--------------+--------------
16388 | Object | table | system | public | t1 | 16384 | sao
(1 行记录)
--system执行SQL语句触发审计
\c - system
您现在以用户名"system"连接到数据库"test"。
SELECT * FROM t1;
a
---
1
(1 行记录)
--sao用户登录security库查看审计日志
\c security sao
您现在以用户名"sao"连接到数据库"security"。
security=> SELECT COUNT(*) FROM sysaudit_record_sao WHERE opr_type = '查询';
count
-------
1
(1 行记录)
--sao用户取消审计规则
security=> \c test sao
您现在以用户名"sao"连接到数据库"test"。
SELECT sysaudit.remove_audit(16388);
remove_audit
--------------
(1 行记录)
SELECT * FROM sysaudit.all_audit_rules ;
audit_id | audit_target | audit_type | audit_users | audit_schema | audit_objname | audit_objoid | creator_name
----------+--------------+------------+-------------+--------------+---------------+--------------+--------------
(0 行记录)