kingbase数据库的审计功能详解

一、Kingbase审计概述

审计功能用于记录数据库操作日志,保障数据安全,满足合规性(如等保、GDPR等)。Kingbase支持:

  • 用户行为审计(登录、DDL、DML等)
  • 数据访问审计(敏感表查询)
  • 权限变更审计(用户/角色授权)
  • 自定义审计策略(精细控制审计范围)

对数据库系统中发生的动作(或事件),将其对应的操作对象、操作时间等信息记录下来的过程,称为审计。KingbaseES数据库除了支持策略审计外,同时还支持对实时入侵检测、审计策略的备份和恢复以及审计记录管理。

任何系统的安全保护措施都不是完美无缺的,蓄意盗窃,破坏数据的人总是想方设法打破控制,审计功能将用户对数据库的所有操作自动记录下来放入审计日志中,审计员(sao)可以通过对审计日志的分析,对潜在的威胁提前采取有效地措施加以防范。KingbaseES数据库提供了一套完整的审计机制,用来保证对数据库中的各种行为进行监控,进而为数据库的安全、可靠和有效提供有力的保障。

KingbaseES 的审计设置分为三种类型:服务器事件审计、语句级别审计、模式对象级别审计。

  • 服务器事件审计

审计数据库服务器发生的事件,包含以下几种:数据库服务器的启动、数据库服务器的停止、数据库服务器配置文件的重新加载、用户登录、用户登出。简称为:服务器级审计或服务器审计。

  • 语句级别审计

也称为 STATEMENT AUDITING,指在 DBMS 范围内,对 DBMS 拥有的结构或模式对象进行操作时引发的事件进行审计,此类结构或模式对象并不指具体的某个结构或模式对象,而是一类结构或模式对象的泛称。 通常,包括 DBMS 提供的 DDL 、DML 、DQL 、DCL 、TCL 等语句引发的事件,简称为:语句级审计或语句 审计。

  • 模式对象级别审计

也称为 SCHEMA OBJECT AUDITING,指在某个确定的模式对象上进行 SELECT 或 DML 操作时引发的事 件进行审计。模式对象包括表、视图、物化视图、过程、函数、序列。模式对象不包括有依附关系的对象,如 依附于表的索引、约束、触发器、分区表等,简称为:模式对象级审计或对象审计。
image

二、审计配置方式

2.1 审计开关

KingbaseES 数据库中对审计功能设置了开关。审计功能关闭时,数据库不会发生审计动作,也无法将审计设置 应用到数据库中。审计员(sao )如果要使 KingbaseES 系统中的审计设置生效,必须打开该审计开关。

KingbaseES 数据库通过插件 sysaudit 实现审计功能,修改 kingbase.conf 文件中 shared_preload_libraries参数

shared_preload_libraries = 'sysaudit'

审计功能的总开关为 sysaudit.enable,有on和off两种选择,缺省为 off。

on表示打开审计功能;
off表示关闭审计功能;

打开(或关闭)审计开关的方式有如下方式:

  • 在KingbaseES启动之前,通过修改 kingbase.conf 文件,将 sysaudit.enable设置为on(或off)

  • 在KingbaseES启动后,以审计员用户连接数据库,利用ALTER SYSTEM命令将 sysaudit.enable 设置为on | off。打开(或关闭)审计开关,重载配置后,数据库系统中的审计功能立即生效(或失效)。

2.2 审计相关参数

参数 参数说明
sysaudit.enable 设置审计功能是否开启的总开关,有 on 和 off 两种选择,缺省为off。
sysaudit.serverevent 服务器事件审计开关,包括:服务器启动、关闭、重载配置,服务器启动时设置,默认off。
sysaudit.userevent 用户事件审计开关,包括:客户端登录和退出,默认 off。
sysaudit.syntaxerror 语言错误审计开关,设置是否审计发生语法错误的语句,默认off。此类错误也包括: 事务块中发生错误之后,未经语法分析而直接报错的语句。
sysaudit.audit_table_hostaddr 存储审计日志的数据库的 IP 地址,默认是本机。
sysaudit.audit_table_port 存储审计日志的数据库的端口。
sysaudit.audit_table_user 存储审计日志的数据库的用户,默认为审计管理员 sao。
sysaudit.audit_table_password 存储审计日志的数据库的用户密码。
sysaudit.local_sao_password 数据库的审计管理员 sao 用户密码。
sysaudit.bgw_workers 审计启动的后台进程数,默认为 1,设置范围是 [1,INT_MAX],服务器级别参数, 建议服务器启动前配置。
sysaudit.shared_cache 审计使用的共享内存大小,默认 10MB,设置范围是 [1,INT_MAX],服务器级别参数, 建议服务器启动前配置。
sysaudit.third_store_num 第三方审计的批量提交审计日志条数,仅用于第三方审计性能测试,默认为1,设置范围 是 [1, 1000]。
sysaudit.enable_encrypt 开启参数后,会对生成密钥、数据加密和解密事件进行审计。
sysaudit.enable_mac 开启参数后,会对创建强制访问控制规则、带有读和写的强制访问控制规则事件进行审计。
sysaudit.enable_audit_cluster_datatransfer 开启参数后,会对集群环境下的主备机通信进行审计。
sysaudit.enable_audit_cluster_set_guc_param 开启参数后,会对集群环境下的主备机之间 GUC参数同步行为进行审计。
sysaudit.processevent 开启参数后,审计后台子进程启动退出事件。
sysaudit.all_error 开启参数后,审计全部错误事件,即所有的 error以上的错误日志都记入审计日志。
sysaudit.report_log 开启参数后,将 KES的审计日志通过操作系统标准的日志外发接口,外发到其他服务器机器上。仅审计管理员 sao 有权限对此参数进行更改,且此功能暂不支持Windows平台上运行。

2.3 审计策略的配置

审计功能开启后,可对 KingbaseES 数据库进行服务器事件级别审计、语句级别审计和模式对象级别审计。

2.3.1 服务器事件审计

只要打开审计开关以及服务器事件 sysaudit.serverevent或者用户事件的开关 sysaudit.userevent,总是在审计中记录发生的服务器事件,不需要设置审计策略。

2.3.2 语句级别审计

分组名称:
ALL、ALTER、COPY、CREATE、DML、DROP、FUNCTION、GRANT、INDEX、MATERIALIZED VIEW、PROCEDURE、SELECT、SEQUENCE、SYSTEM、TABLE、TRANSACTION、VIEW

ALL类型审计简介:
不推荐使用 ALL 类型审计,对性能有影响。
ALL 类型审计可以设置语句级和模式对象级,但都不能指定对象。

数据库在审计过程中,需要先读取审计规则, 之后使用审计规则判断, 才能生成审计记录。如果在读取审计规则前就出错,可能无法生成审计记录。

启用语句审计

sysaudit.set_audit_stmt(audit_type text,
audit_users text,
audit_schema text,
audit_objs text
)

参数说明:

  • audit_type

语句级审计策略,支持DML、DDL、TCL语句等。

可以指定审计某一种SQL命令。详见上表 审计策略与SQL命令对应表 。

  • audit_users

审计的用户名,null表示审计所有用户。

当 audit_type 设置为 ALL 时,必须指定审计的用户。

  • audit_schema

审计对象的模式名。可以为空,表示审计所有模式下的此类对象。

  • audit_objs

审计对象的名称,只有select table、insert table、update table、delete table、truncate table、drop table这六种语句支持设置表名。

  • 返回值说明

无返回值。


取消审计

sysaudit.remove_audit (rule_id int)

参数说明:

  • rule_id

审计策略编号(创建后可从sysaudit.all_audit_rules中查询)

语句审计示例:

审计system用户的表创建动作:

SELECT sysaudit.set_audit_stmt('CREATE TABLE', 'system', null, null);


审计用户user_a的表修改动作:

SELECT  sysaudit.set_audit_stmt('alter table', 'user_a', null, null);


取消编号为10001的审计策略:

CALL sysaudit.remove_audit (10001);


取消所有审计策略:

CALL sysaudit.remove_audit(null);

2.3.3 模式对象级别审计

模式对象级审计发生在具体的对象上的DML/SELECT操作,需要指定模式名及其对象名。只有对相应对象执行正确的设置才会触发审计,比如:为函数对象设置一个INSERT的审计策略将无法生效,因为数据库并不支持INSERT到一个函数。

启用对象审计:

sysaudit.set_audit_object(audit_type text,
audit_users text,
audit_schema text,
audit_objs text)

参数说明:

  • audit_type

审计对象的类型,支持 :TABLE、VIEW、MATERIALIZED VIEW、PROCEDURE、FUNCTION,大小写不敏感。

  • audit_users

审计的用户名,null表示审计所有用户。

  • audit_schema

审计对象的模式名。可以为空,表示审计所有模式下的此类对象。

  • ** audit_objs**

审计对象的名称,比如为表名、视图名、存储过程名。可以为空,表示审计指定模式下的所有此类对象。

  • 返回值说明:

无返回值。

取消对象审计:

sysaudit.remove_audit (audit_id int)
sysaudit.remove_audit (null)

参数说明:

  • audit_id

审计策略编号,即 sysaudit.all_audit_rules中的audit_id。若不指定审计策略编号,参数为null时,将会删除当前用户能管理的所有审计规则。

对象审计示例:

审计 user1 用户对 public 模式下的表 t1 的任意操作。

SELECT sysaudit.set_audit_object('table', 'user1', 'public', 't1');


取消id为10002的审计设置。

CALL sysaudit.remove_audit (10002);

三、审计配置查询

审计策略设置可通过系统视图 sysaudit.all_audit_rules查询,结构如下表所示:

列名 数据类型 说明
audit_id int 审计策略编号
audit_target smallint 审计目标(事件、语句、对象)
audit_type text 审计类型
audit_users text 审计用户
audit_schema text 审计对象所在模式
audit_objnames text 审计对象名称
audit_objoid oid 审计对象id
creator_name text 策略设置者的角色

示例:

语句级别审计

--system用户创建测试表t1
\c - system
您现在以用户名"system"连接到数据库"test"。
CREATE TABLE t1 (a int);
CREATE TABLE

--sao用户开启审计、配置审计规则、查看审计规则
\c - sao
您现在以用户名"sao"连接到数据库"test"。
ALTER system SET sysaudit.enable = on;
ALTER SYSTEM
SELECT sys_reload_conf();
 sys_reload_conf
 -----------------
 t
(1 行记录)
SELECT sysaudit.set_audit_stmt('insert table','system','public','t1');
 set_audit_stmt
----------------

(1 行记录)
SELECT * FROM sysaudit.all_audit_rules ;
 audit_id | audit_target |  audit_type  | audit_users | audit_schema | audit_objname | audit_objoid | creator_name
----------+--------------+--------------+-------------+--------------+---------------+--------------+--------------
    16387 | SQL          | insert table | system      | public       | t1            |        16384 | sao
(1 行记录)

--system执行SQL语句触发审计
\c - system
您现在以用户名"system"连接到数据库"test"。
INSERT INTO t1 VALUES (1);
INSERT 0 1

--sao用户登录security库查看审计日志
\c security sao
您现在以用户名"sao"连接到数据库"security"。
security=> SELECT COUNT(*) FROM sysaudit_record_sao WHERE opr_type = '插入';
 count
-------
   1
(1 行记录)

--sao用户取消审计规则
security=> \c test sao
您现在以用户名"sao"连接到数据库"test"。
SELECT sysaudit.remove_audit(16387);
 remove_audit
--------------

(1 行记录)
SELECT * FROM sysaudit.all_audit_rules ;
 audit_id | audit_target | audit_type | audit_users | audit_schema | audit_objname | audit_objoid | creator_name
----------+--------------+------------+-------------+--------------+---------------+--------------+--------------
(0 行记录)


对象级审计:

--sao用户设置审计规则
SELECT sysaudit.set_audit_object('table','system','public','t1');
 set_audit_stmt
----------------

(1 行记录)
SELECT * FROM sysaudit.all_audit_rules ;
 audit_id | audit_target | audit_type | audit_users | audit_schema | audit_objname | audit_objoid | creator_name
----------+--------------+------------+-------------+--------------+---------------+--------------+--------------
    16388 | Object       | table      | system      | public       | t1            |        16384 | sao
(1 行记录)

--system执行SQL语句触发审计
\c - system
您现在以用户名"system"连接到数据库"test"。
SELECT * FROM t1;
 a
---
 1
(1 行记录)

--sao用户登录security库查看审计日志
\c security sao
您现在以用户名"sao"连接到数据库"security"。
security=> SELECT COUNT(*) FROM sysaudit_record_sao WHERE opr_type = '查询';
 count
-------
   1
(1 行记录)

--sao用户取消审计规则
security=> \c test sao
您现在以用户名"sao"连接到数据库"test"。
SELECT sysaudit.remove_audit(16388);
 remove_audit
--------------

(1 行记录)
SELECT * FROM sysaudit.all_audit_rules ;
 audit_id | audit_target | audit_type | audit_users | audit_schema | audit_objname | audit_objoid | creator_name
----------+--------------+------------+-------------+--------------+---------------+--------------+--------------
(0 行记录)
posted @ 2025-09-29 14:59  爱冻  阅读(14)  评论(0)    收藏  举报