访问Swisscom云中UAA(User Account and authentication)事件的审计事件
Access to audit events of UAA (User Account and authentication) events in Swisscom cloud
是否可以在 Swisscom Application Cloud 的上下文中访问用户帐户和身份验证 (UAA) 服务器生成的事件?
对我来说至关重要的是,能够对授权操作员通过 API(包括 cli 和门户)执行的操作进行审计跟踪。
我正在寻找的是适用于 IAM 模块的 AWS CloudTrail 的替代品,您可以在那里为特定的 VPC/区域打开它。
我在 CF 文档 (https://docs.cloudfoundry.org/loggregator/cc-uaa-logging.html) 中找到了这个,但是(据我所知)需要基础架构级别的访问权限。
非常感谢任何提示。
我们不能向个人客户公开 UAA 日志,因为它可能包含有关其他用户或平台的敏感信息。
您应该能够在应用程序日志中检索您的应用程序日志(您可以将其发送到 syslog drain,即 ELK/Elasticsearch 服务)。
根据文档,此日志流应涵盖所有 API 交互:
Users make API calls to request changes in app state. Cloud Controller, the Cloud Foundry component responsible for the API, logs the actions that Cloud Controller takes in response.
For example:
2016-06-14T14:10:05.36-0700 [API/0] OUT Updated app with guid cdabc600-0b73-48e1-b7d2-26af2c63f933 ({"name"=>"spring-music", "instances"=>1, "memory"=>512, "environment_json"=>"PRIVATE DATA HIDDEN"})
来自https://docs.cloudfoundry.org/devguide/deploy-apps/streaming-logs.html
是否可以在 Swisscom Application Cloud 的上下文中访问用户帐户和身份验证 (UAA) 服务器生成的事件?
对我来说至关重要的是,能够对授权操作员通过 API(包括 cli 和门户)执行的操作进行审计跟踪。
我正在寻找的是适用于 IAM 模块的 AWS CloudTrail 的替代品,您可以在那里为特定的 VPC/区域打开它。
我在 CF 文档 (https://docs.cloudfoundry.org/loggregator/cc-uaa-logging.html) 中找到了这个,但是(据我所知)需要基础架构级别的访问权限。
非常感谢任何提示。
我们不能向个人客户公开 UAA 日志,因为它可能包含有关其他用户或平台的敏感信息。
您应该能够在应用程序日志中检索您的应用程序日志(您可以将其发送到 syslog drain,即 ELK/Elasticsearch 服务)。
根据文档,此日志流应涵盖所有 API 交互:
Users make API calls to request changes in app state. Cloud Controller, the Cloud Foundry component responsible for the API, logs the actions that Cloud Controller takes in response.
For example:
2016-06-14T14:10:05.36-0700 [API/0] OUT Updated app with guid cdabc600-0b73-48e1-b7d2-26af2c63f933 ({"name"=>"spring-music", "instances"=>1, "memory"=>512, "environment_json"=>"PRIVATE DATA HIDDEN"})
来自https://docs.cloudfoundry.org/devguide/deploy-apps/streaming-logs.html