Wie man DB-Audit-Trails für MS Azure MySQL konfiguriert
Zusätzlich zu anderen Funktionalitäten bietet DataSunrise ein spezielles Audit-Tool, das DB-Audit-Trails, basierend auf der Nutzung von datenbankeigenen Audit-Tools und Mechanismen. In diesem Artikel erklären wir, wie man DataSunrise und Ihre MS Azure MySQL Datenbank für DB-Audit-Trails konfiguriert.
Beachten Sie, dass dieser Leitfaden alle erforderlichen Schritte beschreibt, damit DB-Audit-Trails von Anfang an funktionieren. Nehmen wir an, dass Sie weder eine Datenbank noch die entsprechenden Azure-Ressourcen haben. Um die Schritte dieses Leitfadens zu befolgen, benötigen Sie nur DataSunrise auf Ihrem Computer installiert und Zugriff auf das Microsoft Azure-Portal.
Einloggen in das Microsoft Azure Portal
Melden Sie sich zunächst im Microsoft Azure Portal an und folgen Sie den untenstehenden Schritten. Wenn Sie mit der Azure-Oberfläche nicht vertraut sind, könnten Sie das Suchfeld oben auf dem Bildschirm („Suche nach Ressourcen, Diensten und Dokumenten“) nützlich finden.
Registrierung einer Azure-Anwendung
DataSunrise wird diese Anwendung verwenden, um die Protokolldateien Ihres MySQL aus dem Blob-Container, der mit Ihrem Speicherkonto verbunden ist, herunterzuladen. Folgen Sie den untenstehenden Schritten:
1. Navigieren Sie zu App-Registrierungen -> Neue Registrierung und registrieren Sie Ihre Anwendung. Beachten Sie, dass Umleitungs-URI (optional) nicht erforderlich ist.
2. Erteilen Sie Ihrer App die Berechtigungen zum Zugriff auf Blob-Container.
Auf der Seite API-Berechtigungen klicken Sie auf Berechtigung hinzufügen
Wählen Sie im Tab Microsoft APIs Azure Storage und dann Delegierte Berechtigungen sowie user_impersonation:

Klicken Sie auf Berechtigungen hinzufügen, um die Änderungen anzuwenden.
3. Erstellen Sie ein Geheimnis für Ihre App, damit Azure Ihre App identifizieren kann.
- Navigieren Sie zu Zertifikate und Geheimnisse
- Klicken Sie unter Clientgeheimnisse auf Neues Clientgeheimnis, um ein neues Geheimnis zu erstellen. SPEICHERN SIE DEN GEHEIMWERT IRGENDWO: Sie werden ihn später benötigen.
Erstellung einer Ressourcengruppe
Eine Ressourcengruppe ist erforderlich, um Entitäten (Ressourcen) zu enthalten, die mit Ihrer Datenbankumgebung verbunden sind.
Navigieren Sie zu Ressourcengruppen und erstellen Sie eine Ressourcengruppe.
Erstellung eines Speicherkontos
Das Speicherkonto wird Ihre MySQL-Protokolldateien enthalten. DataSunrise wird diese Logs aus Ihrem Speicherkonto abrufen.
1. Navigieren Sie zu Speicherkonten und erstellen Sie ein Konto
2. Wählen Sie Ihre Ressourcengruppe in den Speicherkonto-Einstellungen aus und benennen Sie das Speicherkonto. Belassen Sie alle anderen Einstellungen auf den Standardwerten.
3. Navigieren Sie zu Zugriffskontrolle (IAM) und klicken Sie auf Hinzufügen -> Rollenzuweisung hinzufügen
Wählen Sie Leser: Weiter. Klicken Sie auf +Mitglieder auswählen und wählen Sie Ihre registrierte App. Überprüfen und zuweisen. Dies ist erforderlich, damit Ihre App auf die in den Blob-Containern Ihres Speicherkontos enthaltenen Protokolldateien zugreifen kann:

4. Klicken Sie erneut auf Rollenzuweisung hinzufügen und wählen Sie Storage Blob-Datenleser.
5. Klicken Sie auf +Mitglieder auswählen und wählen Sie Ihre registrierte App. Überprüfen und zuweisen.
Erstellung eines MySQL-Datenbankservers
Erstellen Sie einen MySQL-Datenbankserver, wenn Sie noch keinen haben. Andernfalls ändern Sie die Einstellungen Ihrer Datenbank gemäß den untenstehenden Schritten:
1. Navigieren Sie zu Azure-Datenbank für MySQL-Server und erstellen Sie einen neuen Server: navigieren Sie zu Erstellen -> Flexibler Server -> Erstellen
2. Geben Sie alle erforderlichen Serverdetails an.
3. Aktivieren Sie im Tab Netzwerk die Öffentliche Zugriffs… und fügen Sie die erforderlichen Firewall-Regeln hinzu. Schließen Sie die Bereitstellung ab.
4. Navigieren Sie zu Ihrer MySQL-Datenbank -> Einstellungen -> Serverparameter und aktivieren Sie audit_log_enabled, um das native Auditing für Ihre Datenbank zu aktivieren. Wählen Sie die zu protokollierenden Ereignistypen durch Konfigurieren von audit_log_events aus. Fügen Sie MySQL-Benutzer, die in die Protokollierung ein- oder ausgeschlossen werden sollen, durch Konfigurieren von audit_log_exclude_users und audit_log_include_users hinzu.

Speichern Sie die Einstellungen.
5. Konfigurieren Sie Ihre Datenbank, um Protokolle in einem zugehörigen Speicherkonto zu speichern.
Gehen Sie zu Überwachung -> Diagnoseeinstellungen -> Diagnoseeinstellung hinzufügen
Aktivieren Sie MySqlAuditLogs und Archivieren in ein Speicherkonto und wählen Sie Ihr Speicherkonto:
Erstellung einer MySQL-Instanz in DataSunrise
Öffnen Sie die Webkonsole von DataSunrise und navigieren Sie zu Konfiguration -> Datenbanken, um eine MySQL-Datenbankinstanz zu erstellen (siehe Abschnitt „Erstellen eines Ziel-Datenbankprofils“ im DataSunrise-Benutzerhandbuch für Details).
Sie müssen die folgenden Informationen angeben:
1. Wählen Sie Verfolgung der DB-Auditprotokolle in den Einstellungen der Instanz. Füllen Sie alle erforderlichen Felder aus.

2. Kopieren Sie die Client-ID und die Mandanten-ID aus Ihrer Azure-App, damit DataSunrise die App zum Herunterladen der MySQL-Protokolldateien verwenden kann:

3. Geben Sie das zuvor gespeicherte Client-Geheimnis ein (siehe Schritt 3 der Registrierung einer Azure-Anwendung).
4. Geben Sie den Blob-Container-Namen ein. Sie finden den Blob-Container-Namen in den Azure-Einstellungen unter Speicherkonten -> Ihr Konto -> Container:
Auditergebnisse
Erstellen Sie einige Auditorien für Ihre MySQL-Datenbank (siehe Abschnitt „Erstellen einer Daten-Auditregel“ im Benutzerhandbuch) und führen Sie einige Abfragen auf Ihrer MySQL-Datenbank aus. Navigieren Sie zu Audit -> Transaktionsprotokolle für Auditergebnisse:
