F.41. pg_proaudit
- F.41.1. Установка расширения
pg_proaudit
- F.41.2. Удаление расширения
pg_proaudit
- F.41.3. Функции для настройки записи событий безопасности в журнал
- F.41.4. Представление pg_proaudit_settings
- F.41.5. События безопасности
- F.41.6. Параметры конфигурации журнала событий безопасности
- F.41.7. Просмотр журнала событий безопасности
- F.41.8. Примеры
- F.41.2. Удаление расширения
Расширение pg_proaudit
позволяет регистрировать различные события, связанные с безопасностью.
pg_proaudit
работает параллельно со стандартными средствами протоколирования PostgreSQL (сборщиком сообщений) и не зависит от них. Журнал событий безопасности расширения pg_proaudit
сохраняется отдельно от журнала работы сервера. При запуске Postgres Pro Enterprise расширение pg_proaudit
запускает специальный фоновый процесс, который записывает в журнал информацию о событиях безопасности.
Правила регистрации событий сохраняются в файле конфигурации pg_proaudit.conf
, располагающемся в каталоге данных кластера (PGDATA
). Он представляет собой текстовый файл, который можно редактировать непосредственно, используя инструменты операционной системы. Для изменения его содержимого средствами SQL предусмотрены несколько функций pg_proaudit
. В представлении pg_proaudit_settings
можно посмотреть текущие правила pg_proaudit
, даже если они ещё не были сохранены в файл pg_proaudit.conf
.
Все фиксируемые события разделяются на следующие классы:
команды DDL для создания, изменения и удаления объектов СУБД (баз данных, табличных пространств, схем, таблиц, представлений, последовательностей, языков, функций)
команды управления доступом к объектам баз данных (
GRANT
,REVOKE
)команды DML для обращения к объектам баз данных (
INSERT
,UPDATE
,DELETE
,SELECT
,TRUNCATE
для таблиц/представлений,EXECUTE
для функций)события аутентификации/отключения от баз данных
все команды, выполняемые определённым пользователем
События безопасности могут как передаваться централизованному средству журналирования операционной системы (syslog), так и записываться в обычные файлы операционной системы. Оба варианта могут задействоваться одновременно. Журналы событий в файлах имеют формат CSV. Все записи pg_proaudit
в syslog имеют метку AUDIT
, что позволяет однозначно их определять. Файлы журнала событий записываются в формате CSV. Каждое событие записывается в отдельную строку, в которой выделяются следующие поля:
дата и время события
имя пользователя
имя базы данных
идентификатор серверного процесса (PID)
уровень важности:
INFO
илиERROR
последовательный номер команды в сеансе
номер подкоманды в сложных командах (
CREATE TABLE ... AS SELECT ...
)имя оператора
тип объекта
имя объекта
результат выполнения оператора:
SUCCESS
(успех) илиFAILURE
(отказ)сообщение об ошибке в случае результата
FAILURE
текст SQL-команды
параметры команды (например, для
PREPARE
)
Вы можете определить каталог, в котором будут храниться файлы журналов безопасности и настроить ротацию этих файлов. В pg_proaudit
предусмотрена возможность переключения на новый файл журнала либо после определённого интервала времени, либо по достижении определённого размера файла журнала. Это позволяет организовать процедуру очистки журналов безопасности.
Пользователь Postgres Pro с атрибутом SUPERUSER
должен давать доступ к расширению pg_proaudit
и журналам событий безопасности только пользователям, исполняющим роль администратора информационной безопасности.
F.41.1. Установка расширения pg_proaudit
Расширение pg_proaudit
включено в состав Postgres Pro Enterprise как стандартное расширение. Чтобы задействовать pg_proaudit
, выполните следующие действия:
Добавьте
pg_proaudit
в переменнуюshared_preload_libraries
в файлеpostgresql.conf
:shared_preload_libraries = 'pg_proaudit'
Перезагрузите сервер базы данных для применения изменений. Чтобы убедиться, что библиотека
pg_proaudit
установлена правильно, выполните следующую команду:SHOW shared_preload_libraries;
Создайте расширение
pg_proaudit
, выполнив следующий запрос:CREATE EXTENSION pg_proaudit;
Расширение
pg_proaudit
добавляет несколько функций для управления файломpg_proaudit.conf
, представлениеpg_proaudit_settings
, показывающее текущие правилаpg_proaudit
, и событийные триггеры. Для удобства расширениеpg_proaudit
следует создать в каждой базе данных, в которой вы планируете регистрировать события, связанные с безопасностью.
F.41.2. Удаление расширения pg_proaudit
Чтобы корректно удалить pg_proaudit
, выполните следующие шаги:
Удалите расширение
pg_proaudit
, выполнив следующий запрос:DROP EXTENSION pg_proaudit;
Удалите
pg_proaudit
из переменнойshared_preload_libraries
в файлеpostgresql.conf
.Пропустите этот шаг, если в кластере несколько баз данных и удалить расширение необходимо только для одной из них. В данном случае перед удалением расширения рекомендуется удалить правила регистрации событий, относящиеся к соответствующей базе данных.
F.41.3. Функции для настройки записи событий безопасности в журнал
Для настройки регистрации событий в pg_proaudit
предусмотрен SQL-интерфейс, состоящий из различных функций, а также представление pg_proaudit_settings
.
pg_proaudit_set_rule(db_name text, event_type text, object_type text, object_name text, role_name text, comment text)
Создаёт правило регистрации событий с заданными параметрами. Регистрация начинается сразу после завершения функции pg_proaudit_set_rule()
, но файл pg_proaudit.conf
не изменяется. Для сохранения изменений в файле pg_proaudit.conf
вызовите функцию pg_proaudit_save()
.
Аргументы:
db_name
— имя базы данных, для которой задаётся правило регистрации событий. Указание NULL или пустой строки означает, что регистрируются события для всех баз данных, в которых создано расширениеpg_proaudit
. При указании значения current_database() события регистрируются для текущей базы данных.event_type
— тип событий, которые должны регистрироваться, включая имена операторов SQL, а также названия событийAUTHENTICATE
иDISCONNECT
. Если указано значениеALL
, NULL или пустая строка, включается регистрация всех возможных событий для объектов заданного типа. Например, для объектов типаTABLE
ключевое словоALL
включает регистрацию командSELECT
,INSERT
,UPDATE
,DELETE
,TRUNCATE
,COPY
, а такжеCREATE
,ALTER
иDROP
. Также можно настроить регистрацию классов событий, используя следующие значения:ALL_DDL
,ALL_DML
,ALL_MOD
,ALL_PROC
иALL_ROLE
. Полный список допустимых значений параметраevent_type
приведён в Подразделе F.41.5.object_type
— тип объектов, для которых должны регистрироваться события безопасности. Если указано значениеALL
, NULL или пустая строка, включается регистрация событий для всех типов объектов. Например, для регистрации всех попыток доступа к сторонним таблицам укажите тип объектаFOREIGN TABLE
для событияSELECT
. Если вevent_type
передаётсяAUTHENTICATE
,DISCONNECT
,SET
илиRESET
, в данном параметре должен передаваться NULL. Для всех событий, относящихся к действиям с пользователями, напримерCREATE USER
илиDROP USER
, в качестве типа нужно передаватьROLE
. Поддерживаются следующие типы объектов:COMPOSITE TYPE
,DATABASE
,EVENT TRIGGER
,FUNCTION
,INDEX
,PREPARED STATEMENT
,ROLE
,SEQUENCE
,SCHEMA
,TABLE
,FOREIGN TABLE
,TOAST TABLE
,TABLESPACE
,VIEW
иMATERIALIZED VIEW
.object_name
— имя объекта, для которого задаётся правило регистрации событий. При указании NULL или пустой строки регистрация событий включается для всех имён объектов.role_name
— имя роли, для которой задаётся правило регистрации событий. Если указано, позволяет регистрировать действия, совершённые указанным пользователем СУБД или пользователем, который прямо или косвенно является членом указанной роли. При указании пустой строки или значения NULL включается регистрация событий для всех имён ролей, а при указании значения current_role() события регистрируются для текущей роли.comment
— комментарий, описывающий созданное правило регистрации событий. Этот аргумент не влияет на выполнение правила и не отражается в журнале.
pg_proaudit_remove_rule(db_name text, event_type text, object_type text, object_name text, role_name text)
Удаляет конкретное правило регистрации событий с заданными параметрами. Для сохранения изменений в файле конфигурации pg_proaudit.conf
вызовите функцию pg_proaudit_save()
.
Аргументы:
db_name
— имя базы данных, для которой удаляется правило регистрации событий.event_type
— тип событий, для которого удаляется правило регистрации. Список возможных значений приведён в Подразделе F.41.5.object_type
— тип объекта, для которого удаляется правило регистрации событий.object_name
— имя объекта, для которого удаляется правило регистрации событий.role_name
— имя роли, для которой удаляется правило регистрации событий.
pg_proaudit_show()
Возвращает список регистрируемых событий в виде таблицы. Эта функция применяется в представлении pg_proaudit_settings
.
pg_proaudit_reload()
Считывает конфигурацию регистрации из файла pg_proaudit.conf
. Вы должны вызывать эту функцию, если файл pg_proaudit.conf
изменялся непосредственно средствами операционной системы.
pg_proaudit_reset()
Удаляет все правила регистрации событий. Для сохранения изменённой конфигурации в файле pg_proaudit.conf
вызовите функцию pg_proaudit_save()
.
pg_proaudit_save()
Сохраняет правила регистрации событий из памяти в файле pg_proaudit.conf
. Файл pg_proaudit.conf
размещается в каталоге данных кластера (PGDATA
). Изменить расположение файла pg_proaudit.conf
нельзя.
F.41.3.1. Обработка имён объектов
Строковые представления имён базы данных, пользователя, роли и других объектов сравниваются независимо от регистра, даже если имя объекта в базе данных заключено в кавычки, и хранятся в нижнем регистре.
Строки, представляющие имена объектов, необходимо передавать функциям pg_proaudit_set_rule
и pg_proaudit_remove_rule
как обычные строки: одинарную кавычку необходимо удвоить без экранирования, а другие символы передаются как есть, без экранирования или переноса.
Например, правила для таблиц table1
и "TaBlE1"
будут одинаковыми, а их имена можно передавать символами как верхнего, так и нижнего регистра, как и имена ролей. Перед созданием правила для баз данных pg_proaudit проверяет, действительно ли существует указанная база данных, и эта проверка чувствительна к регистру.
В следующих примерах показано создание «странных» имён объектов с указанием корректных правил для них.
CREATE TABLE "TAbLe''123"(); SELECT pg_proaudit_set_rule(current_database(), null, null, 'public.TabLe''''123', null, 'tst cmnt');
CREATE TABLE "taBlE""123"(); SELECT pg_proaudit_set_rule(null, null, null, 'public.taBlE"123', null);
CREATE SCHEMA "(BIG!) Schema"; CREATE TABLE "(BIG!) Schema"."My Tab.lE"(); SELECT pg_proaudit_set_rule(null, null, null, '(BIG!) Schema.My Tab.lE', null);
CREATE ROLE "Some '@#$%' person" WITH LOGIN; SELECT pg_proaudit_set_rule(null, 'authenticate', null, null, 'Some ''@#$%'' person');
CREATE ROLE "Some '@#$%' person" WITH SUPERUSER; \c - "Some '@#$%' person" SELECT pg_proaudit_set_rule(null, 'disconnect', null, null, current_user);
CREATE DATABASE " D B 1"; SELECT pg_proaudit_set_rule(' D B 1', 'authenticate', null, null, null);
CREATE DATABASE " D b 2"; \c " D b 2" CREATE EXTENSION pg_proaudit; SELECT pg_proaudit_set_rule(current_database(), 'disconnect', null, null, null);
F.41.4. Представление pg_proaudit_settings
В этом представлении показываются текущие правила pg_proaudit
, даже если они ещё не были сохранены в файл pg_proaudit.conf
. Представление pg_proaudit_settings
образуют следующие столбцы:
db_name
(text
) — имя базы данных, в которой регистрируются события.event_type
(text
) — тип регистрируемых событий.object_type
(text
) — тип объекта, для которого должны регистрироваться события безопасности.object_name
(text
) — имя объекта, для которого должны регистрироваться события.role_name
(text
) — роль, от имени которой должны выполняться регистрируемые действия.comment
(text
) — комментарий, описывающий созданное правило регистрации событий.
F.41.5. События безопасности
Можно настроить расширение pg_proaudit
для регистрации событий безопасности определённых классов или конкретных событий, указав соответствующее значение в аргументе event_type
функции pg_proaudit_set_rule().
Поддерживаются следующие классы событий безопасности:
ALL_DDL
:CREATE
,ALTER
,DROP
для любого объекта базы данных.ALL_DML
:SELECT
,INSERT
,UPDATE
,DELETE
,TRUNCATE
,EXECUTE
для любых типов таблиц, а также функций и хранимых процедур.ALL_MOD
:INSERT
,UPDATE
,DELETE
,TRUNCATE
для любых типов таблиц.ALL_PROC
:CREATE
,MODIFY
,DROP
для любых функций и хранимых процедур.ALL_ROLE
:CREATE
,ALTER
,DROP
в отношенииUSER
,ROLE
,GROUP
, а также выполнение командыGRANT
.
Поддерживаются следующие события безопасности:
AUTHENTICATE
DISCONNECT
ALTER AGGREGATE
ALTER COLLATION
ALTER CONVERSION
ALTER DATABASE
ALTER DEFAULT PRIVILEGES
ALTER DOMAIN
ALTER EVENT TRIGGER
ALTER EXTENSION
ALTER FOREIGN DATA WRAPPER
ALTER FOREIGN TABLE
ALTER FUNCTION
ALTER INDEX
ALTER LANGUAGE
ALTER LARGE OBJECT
ALTER MATERIALIZED VIEW
ALTER OPERATOR
ALTER OPERATOR CLASS
ALTER OPERATOR FAMILY
ALTER POLICY
ALTER ROLE, ALTER USER, ALTER GROUP
ALTER RULE
ALTER SCHEMA
ALTER SEQUENCE
ALTER SERVER
ALTER SYSTEM
ALTER TABLE
ALTER TABLESPACE
ALTER TEXT SEARCH CONFIGURATION
ALTER TEXT SEARCH DICTIONARY
ALTER TEXT SEARCH PARSER
ALTER TEXT SEARCH TEMPLATE
ALTER TRIGGER
ALTER TYPE
ALTER USER MAPPING
ALTER VIEW
CLUSTER
COMMENT
COPY
CREATE ACCESS METHOD
CREATE AGGREGATE
CREATE CAST
CREATE COLLATION
CREATE CONVERSION
CREATE DATABASE
CREATE DOMAIN
CREATE EVENT TRIGGER
CREATE EXTENSION
CREATE FOREIGN DATA WRAPPER
CREATE FOREIGN TABLE
CREATE FUNCTION
CREATE INDEX
CREATE LANGUAGE
CREATE MATERIALIZED VIEW
CREATE OPERATOR
CREATE OPERATOR CLASS
CREATE OPERATOR FAMILY
CREATE POLICY
CREATE ROLE, CREATE USER, CREATE GROUP
CREATE RULE
CREATE SCHEMA
CREATE SEQUENCE
CREATE SERVER
CREATE TABLE, CREATE TABLE AS, SELECT INTO
CREATE TABLESPACE
CREATE TEXT SEARCH CONFIGURATION
CREATE TEXT SEARCH DICTIONARY
CREATE TEXT SEARCH PARSER
CREATE TEXT SEARCH TEMPLATE
CREATE TRANSFORM
CREATE TRIGGER
CREATE TYPE
CREATE USER MAPPING
CREATE VIEW
DEALLOCATE
DELETE
DO
DROP ACCESS METHOD
DROP AGGREGATE
DROP CAST
DROP COLLATION
DROP CONVERSION
DROP DATABASE
DROP DOMAIN
DROP EVENT TRIGGER
DROP EXTENSION
DROP FOREIGN DATA WRAPPER
DROP FOREIGN TABLE
DROP FUNCTION
DROP INDEX
DROP LANGUAGE
DROP MATERIALIZED VIEW
DROP OPERATOR
DROP OPERATOR CLASS
DROP OPERATOR FAMILY
DROP OWNED
DROP POLICY
DROP ROLE, DROP USER, DROP GROUP
DROP RULE
DROP SCHEMA
DROP SEQUENCE
DROP SERVER
DROP TABLE
DROP TABLESPACE
DROP TEXT SEARCH CONFIGURATION
DROP TEXT SEARCH DICTIONARY
DROP TEXT SEARCH PARSER
DROP TEXT SEARCH TEMPLATE
DROP TRANSFORM
DROP TRIGGER
DROP TYPE
DROP USER MAPPING
DROP VIEW
EXECUTE
GRANT
INSERT
PREPARE
REASSIGN OWNED
REFRESH MATERIALIZED VIEW
REINDEX
RESET
REVOKE
SECURITY LABEL
SELECT
SET
UPDATE
TRUNCATE TABLE
F.41.6. Параметры конфигурации журнала событий безопасности
Расширение pg_proaudit
предоставляет несколько параметров конфигурации для управления файлами журналов событий безопасности. Эти параметры можно задать непосредственно в файле конфигурации postgresql.conf
или посредством команды ALTER SYSTEM
. Чтобы изменения вступили в силу, вызовите функцию pg_reload_conf()
или перезапустите сервер баз данных. Для дополнительной настройки можно использовать параметры конфигурации syslog_ident и syslog_facility.
pg_proaudit.log_destination
(string
)Определяет метод фиксирования событий безопасности. Возможные значения:
csvlog
— записывать события безопасности в файл CSV.syslog
— передавать события безопасности в syslog.
Данный параметр может содержать одно или несколько этих значений, разделённых запятыми.
По умолчанию:
csvlog
pg_proaudit.log_catalog_access
(boolean
)Определяет, будут ли регистрироваться обращения к объектам системного каталога в схеме
pg_catalog
.По умолчанию:
off
pg_proaudit.log_command_text
(boolean
)Определяет, будет ли записываться в журнал текст команд SQL, вызывающих события безопасности.
По умолчанию включено.
pg_proaudit.log_directory
(string
)Задаёт путь к каталогу для сохранения файлов журналов CSV. Это может быть абсолютный путь либо путь, заданный относительно каталога данных (
PGDATA
). Этот параметр используется, если параметрpg_proaudit.log_destination
содержит значениеcsvlog
.По умолчанию:
pg_proaudit
pg_proaudit.log_filename
(string
)Определяет шаблон имён файлов для журналов событий. Этот шаблон может содержать спецпоследовательности с %, перечисленные в описании
strftime
стандарта Open Group (http://pubs.opengroup.org/onlinepubs/009695399/functions/strftime.html). Данный параметр используется, если параметрpg_proaudit.log_destination
содержитcsvlog
.По умолчанию:
postgresql-%Y-%m-%d_%H%M%S.log
pg_proaudit.log_rotation_size
(integer
)Задаёт максимальный размер файла журнала CSV, в килобайтах. По достижении этого размера
pg_proaudit
создаёт для записи событий безопасности новый файл. Данный параметр используется, если параметрpg_proaudit.log_destination
содержитcsvlog
. Если он равен 0, новый файл в зависимости от размера текущего создаваться не будет.По умолчанию: 10 МБ
pg_proaudit.log_rotation_age
(integer
)Задаёт максимальное время жизни файла журнала, в минутах. По истечении этого времени
pg_proaudit
создаёт новый файл для записи событий безопасности. Данный параметр используется, если параметрpg_proaudit.log_destination
содержитcsvlog
. Если он равен 0, создание новых файлов журналов по времени отключается.По умолчанию: 1 день
pg_proaudit.log_truncate_on_rotation
(boolean
)Определяет, должны ли усекаться файлы журналов при переключении записи на уже существующий файл журнала. Со значением
off
pg_proaudit
продолжает запись в конец файла. Данный параметр используется, если параметрpg_proaudit.log_destination
содержит значениеcsvlog
.По умолчанию:
off
pg_proaudit.max_rules_count
(integer
)Определяет максимально допустимое количество правил. Чтобы изменение параметра вступило в силу, необходимо перезагрузить сервер базы данных.
По умолчанию: 500
F.41.7. Просмотр журнала событий безопасности
Файлы журналов событий безопасности представляют собой текстовые файлы, которые можно просмотреть средствами операционной системы. Чтобы прочитать файлы журналов на уровне SQL, вы можете применить расширение file_fdw
— обёртку сторонних данных для обращения к файлам на сервере. Для этого выполните следующие действия:
Установите
file_fdw
и создайте определение стороннего сервера:CREATE EXTENSION file_fdw; CREATE SERVER pg_proauditlog FOREIGN DATA WRAPPER file_fdw;
Создайте стороннюю таблицу, определив её столбцы и указав абсолютный путь к файлу журнала. Фактический путь определяется параметрами
pg_proaudit.log_directory
иpg_proaudit.log_filename
.CREATE FOREIGN TABLE pg_proaudit_log ( log_time timestamp(3) with time zone, role_name text, database_name text, session_pid text, error_severity text, session_line_num bigint, session_line_subcommand_num bigint, event_type text, object_type text, object_name text, status text, error_message text, query_text text, query_args text ) SERVER pg_proauditlog OPTIONS (filename 'absolute_file_path_to_log_file.csv', FORMAT 'csv' );
Убедитесь в том, что параметр pg_proaudit.log_destination
содержит значение csvlog
, включающее запись событий безопасности в файлы CSV.
F.41.8. Примеры
В качестве примера давайте настроим регистрацию следующих событий:
аутентификация/отключение от базы данных
postgres
все действия пользователя
postgres
создание, изменение и удаление любых таблиц
все операции с таблицей
app_table
, принадлежащей схемеpublic
Все события должны записываться в файлы в формате CSV и храниться неделю. Для обращения к журналу событий необходимо организовать доступ на уровне SQL. Для решения этой задачи выполните следующее:
Воспользовавшись psql, убедитесь, что предварительная подготовка расширения pg_proaudit
в базе данных postgres
выполнена:
SHOW shared_preload_libraries; shared_preload_libraries -------------------------- pg_proaudit \dx pg_proaudit List of installed extensions Name | Version | Schema | Description -------------+---------+--------+--------------------------------- pg_proaudit | 2.0 | public | provides auditing functionality
Добавьте следующие строки в файл конфигурации postgresql.conf
:
pg_proaudit.log_destination = 'csvlog' pg_proaudit.log_directory = 'audit' pg_proaudit.log_filename = 'audit-%u.csv' pg_proaudit.log_rotation_age = 1440 pg_proaudit.log_rotation_size = 0 pg_proaudit.log_truncate_on_rotation = on pg_proaudit.log_command_text = on
Чтобы изменения вступили в силу, выполните:
SELECT pg_reload_conf();
Проверьте, были ли установлены желаемые значения следующих параметров:
SHOW pg_proaudit.log_destination; SHOW pg_proaudit.log_directory; SHOW pg_proaudit.log_filename; SHOW pg_proaudit.log_rotation_age; SHOW pg_proaudit.log_rotation_size; SHOW pg_proaudit.log_truncate_on_rotation; SHOW pg_proaudit.log_command_text;
Предположим, что ваша переменная окружения PGDATA
указывает на каталог данных кластера. Так как в pg_proaudit.log_directory
задан относительный путь, файлы журналов будут находиться в каталоге $PGDATA/audit
. Создадим пустые файлы для семи дней недели и сделаем их доступными только для владельца:
touch $PGDATA/audit/audit-1.csv touch $PGDATA/audit/audit-2.csv touch $PGDATA/audit/audit-3.csv touch $PGDATA/audit/audit-4.csv touch $PGDATA/audit/audit-5.csv touch $PGDATA/audit/audit-6.csv touch $PGDATA/audit/audit-7.csv chmod 600 $PGDATA/audit/audit-*.csv
Создайте таблицу для чтения записей журнала:
CREATE TABLE pg_proaudit_log ( log_time timestamp(3) with time zone, role_name text, database_name text, session_pid text, error_severity text, session_line_num bigint, session_line_subcommand_num bigint, event_type text, object_type text, object_name text, status text, error_message text, query_text text, query_args text );
Установите расширение file_fdw
и создайте сторонний сервер:
CREATE EXTENSION file_fdw; CREATE SERVER pg_proauditlog FOREIGN DATA WRAPPER file_fdw;
Теперь создадим для таблицы pg_proaudit_log
семь дочерних сторонних таблиц, для каждого дня недели:
CREATE FOREIGN TABLE pg_proaudit_log_1 () INHERITS (pg_proaudit_log) SERVER pg_proauditlog OPTIONS (filename '/path_to_PGDATA
/audit/audit-1.csv', FORMAT 'csv'); CREATE FOREIGN TABLE pg_proaudit_log_2 () INHERITS (pg_proaudit_log) SERVER pg_proauditlog OPTIONS (filename '/path_to_PGDATA
/audit/audit-2.csv', FORMAT 'csv'); CREATE FOREIGN TABLE pg_proaudit_log_3 () INHERITS (pg_proaudit_log) SERVER pg_proauditlog OPTIONS (filename '/path_to_PGDATA
/audit/audit-3.csv', FORMAT 'csv'); CREATE FOREIGN TABLE pg_proaudit_log_4 () INHERITS (pg_proaudit_log) SERVER pg_proauditlog OPTIONS (filename '/path_to_PGDATA
/audit/audit-4.csv', FORMAT 'csv'); CREATE FOREIGN TABLE pg_proaudit_log_5 () INHERITS (pg_proaudit_log) SERVER pg_proauditlog OPTIONS (filename '/path_to_PGDATA
/audit/audit-5.csv', FORMAT 'csv'); CREATE FOREIGN TABLE pg_proaudit_log_6 () INHERITS (pg_proaudit_log) SERVER pg_proauditlog OPTIONS (filename '/path_to_PGDATA
/audit/audit-6.csv', FORMAT 'csv'); CREATE FOREIGN TABLE pg_proaudit_log_7 () INHERITS (pg_proaudit_log) SERVER pg_proauditlog OPTIONS (filename '/path_to_PGDATA
/audit/audit-7.csv', FORMAT 'csv');
Чтобы настроить регистрацию интересующих событий безопасности, подключитесь к базе данных postgres
и выполните следующие команды:
SELECT pg_proaudit_set_rule (current_database(), 'AUTHENTICATE', null, null, null, 'Any authentication in the current DB'); SELECT pg_proaudit_set_rule (current_database(), 'DISCONNECT', null, null, null, 'Any disconnect from the current DB'); SELECT pg_proaudit_set_rule (current_database(), 'ALL', 'TABLE', null, null, 'Any operations with any table in the current DB'); SELECT pg_proaudit_set_rule (current_database(), 'ALL', null, null, 'postgres', 'Any operation by "postgres" user in the current DB');
Создайте таблицу app_table
и включите регистрацию всех операций с этой таблицей:
CREATE TABLE app_table (id int, name text); SELECT pg_proaudit_set_rule (current_database(), 'ALL', null, 'public.app_table', null);
Проверьте, работает ли регистрация событий должным образом:
SELECT * FROM pg_proaudit_settings; db_name | event_type | object_type | object_name | role_name | comment ----------+--------------+-------------+------------------+-----------+---------------------------------------------------- postgres | authenticate | ALL | | | Any authentication in the current DB postgres | disconnect | ALL | | | Any disconnect from the current DB postgres | ALL | table | | | Any operations with any table in the current DB postgres | ALL | ALL | | postgres | Any operation by "postgres" user in the current DB postgres | ALL | ALL | public.app_table | | (5 rows)
Сохраните эти правила регистрации событий в файле pg_proaudit.conf
, чтобы они не были потеряны при перезапуске сервера:
SELECT pg_proaudit_save();
Выполним несколько запросов, обращающихся к таблице app_table
:
INSERT INTO app_table VALUES (1, 'first'); SELECT * FROM app_table;
Проверьте записи в журнале, относящиеся к таблице app_table
:
SELECT to_char(log_time, 'DD.MM.YY HH24:MI:SS') AS when, role_name, session_pid, event_type, query_text FROM pg_proaudit_log where object_name = 'public.app_table'; when | role_name | session_pid | event_type | query_text -------------------+-----------+-------------+--------------+--------------------------------------------- 27.09.23 12:44:27 | postgres | 2010 | CREATE TABLE | CREATE TABLE app_table (id int, name text); 27.09.23 12:45:55 | postgres | 2010 | INSERT | INSERT INTO app_table VALUES (1, 'first'); 27.09.23 12:46:00 | postgres | 2010 | SELECT | SELECT * FROM app_table; (3 rows)
Мы настроили еженедельную ротацию файлов журналов с переключением файлов журналов каждый день. Это означает, что запросы к таблице pg_proaudit_log
будут возвращать только события, произошедшие за последнюю неделю. Более старые события будут автоматически удаляться при ротации файлов. Для дополнительного ограничения доступа к определённым записям журнала вы можете создать отдельные представления на базе таблицы pg_proaudit_log
и разрешить чтение этих представлений, используя встроенные механизмы управления доступом Postgres Pro.