ARTIFACTORY:监控用户、组和权限目标的更改

依琳娜Floim
2023-01-22 11:06

介绍

人工智能管理员可能希望能够监视平台用户执行的更改,例如对平台内的用户密码和组关联的更改,并将其用于审计记录。在本文中,我们将回顾记录在$JFROG_HOME/artifactory/var/log/access-security-audit.log中的不同日志条目,它们是用户、组或权限目标配置更改的一部分。

注意:下面的条目旨在监视内部用户/组,但是,有些条目对于监视跨外部实体的更改也可能很有用。

更改用户密码:

当用户的密码被更改时,更改将被记录下来,看起来类似于以下内容:2022 - 06 - 16 t11:25:29.368z ee50b7cdd06468e | 1 | < IP > |管理| jfrt@01g5hbxxfg4xwd179vje260z |测试你| | USR |{"添加":{“customData.gen_password_key”:“*”,“customData.private_key”:“*”,“customData.public_key”:“*”},“更新”:{“密码”:{“oldEntry”:“*”,“newEntry”:“*”}}}该条目表明自定义数据已被更改,特别是密码已从以前的值(oldEntry)更新为新值(newEntry)。此条目包含一些附加信息:

  • 修改密码的时间和日期
  • 执行更改的IP
  • 执行更改的用户(在本例中为admin用户)
  • 密码被修改的用户(在本例中为名为test的用户)

用户组关联:

此外,该日志文件将包含指示用户已被添加或从组中删除的条目。例如:2022 - 07 - 19 t10:29:41.246z | 5621061 bc473eb5e | < IP > |管理| jfrt@01g85htp1s1d621kfxkk310d |测试你| | USR |{"删除":{”组。读者”:“UserGroupImpl (name =读者,领域=内部)"}}
2022 - 07 - 19 t10:29:51.079z | 7 fe4790e8baa40bc | < IP > |管理| jfrt@01g85htp1s1d621kfxkk310d |测试你| | USR |{"添加":{”组。读者”:“UserGroupImpl (name =读者,领域=内部)"}
在上面的条目中,admin用户从“readers”组中删除了“test”用户,然后将其添加回该组。

权限目标的更改:

当创建或修改权限目标时,日志中包含如下所示的条目:2022 - 07 - 19 t10:40:37.457z | 37 d38d12c9ed079f未知未知| | |管理| all-repos C | |人口、难民和移民事务局|{"添加":{“actions.readers(集团):注释”:“读者(集团):注释”,“customData.includePattern”:“* *”,“displayName”:“all-repos”、“actions.readers(集团):读”:“读者(集团):阅读”,“customData。repoKeys”:“[ANY LOCAL, ANY REMOTE]”,“name”:“jfac@01g85ht2kfeg9e1e8ye5xr0y:bf1279f6-76eb-486e-b1d8-cf8a203d55”,“customData.excludePattern”:“”,“actions.test(USER):DEPLOY”:“test(USER):DEPLOY”,“serviceId”:“jfac@01g85ht2kfeg9e1e8ye5xr0y”,“actions.test(USER):ANNOTATE”:“test(USER):ANNOTATE”,“actions.test(USER):READ”:“test(USER):READ”,“resourceType”:“REPO”}}
该日志包含以下信息:

  • 创建权限目标的用户(admin)
  • 添加的组(读者)
  • 他们被授予的权限(阅读和注释)
  • 权限目标名称(" all-repos ")
  • 包含的存储库和构建(在本例中,任何本地和任何远程存储库)
  • 授予用户的权限(“test”用户的读权限)