ADC

認証済みセッションの監査

認証されたセッションでトリガーされたすべてのイベントのログを保持するようにNetScalerアプライアンスを構成できます。この情報を使用して、状態とステータス情報を監査し、ユーザーの履歴を時系列で表示できます。

そのためには、以下を指定する監査ポリシーを定義します。

  • ログタイプ。ログはリモート(syslog)またはNetScalerアプライアンス(nslog)にローカルに保存できます。
  • ルール。ログが保存される条件。
  • アクション。ログサーバーの詳細、およびログエントリを作成するためのその他の詳細。

この監査ポリシーは、ユーザーレベル、グループレベル、認証、承認、監査仮想サーバー、グローバルシステムレベルなど、さまざまなレベルで構成できます。ユーザーレベルで設定されたポリシーが最も優先されます。

このトピックでは、syslog を使用する手順を詳しく説明します。nslog を使用するには、必要な変更を行います。

CLI を使用して Syslog 監査を設定するには

  1. 関連するログ設定を使用して監査サーバーを構成します。

    ns-cli-prompt> add audit syslogAction <name> <serverIP> …

  2. 監査サーバーを関連付けて監査ポリシーを設定します。

    ns-cli-prompt> add audit syslogPolicy <name> <rule> <action>

  3. 監査ポリシーを次のエンティティのいずれかに関連付けます。

    • ポリシーを特定のユーザーにバインドします。

      ns-cli-prompt> bind aaa user <userName>-policy <policyname> …

    • ポリシーを特定のグループにバインドします。

      ns-cli-prompt> bind aaa group <groupName>-policy <policyname> …

    • ポリシーを認証、承認、および監査仮想サーバーにバインドします。

      ns-cli-prompt> bind authentication vserver <name> -policy <policyname> …

    • ポリシーをNetScalerアプライアンスにグローバルにバインドします。

      ns-cli-prompt> bind tm global -policyName <policyname> …

GUI (設定タブ) を使用して Syslog 監査を設定するには

  1. 監査サーバーとポリシーを設定します。

    [ セキュリティ] > [AAA-アプリケーショントラフィック] > [ポリシー] > [監査] > [Syslog] に移動し、関連するタブでサーバとポリシーを設定します。

  2. ポリシーを次のいずれかに関連付けます。

    • ポリシーを特定のユーザーにバインドします。

      [ セキュリティ] > [AAA-アプリケーショントラフィック] > [ユーザ] に移動し、承認ポリシーを該当するユーザに関連付けます。

    • ポリシーを特定のグループにバインドします。

      [ セキュリティ] > [AAA-アプリケーショントラフィック] > [グループ] に移動し、承認ポリシーを関連するグループに関連付けます。

    • ポリシーを認証、承認、および監査仮想サーバーにバインドします。

      [ セキュリティ] > [AAA-アプリケーショントラフィック] > [仮想サーバ] に移動し、承認ポリシーを関連する仮想サーバに関連付けます。

    • ポリシーをNetScalerアプライアンスにグローバルにバインドします。

      [ セキュリティ] > [AAA-アプリケーショントラフィック] > [ポリシー] > [監査] > [Syslog ] または [ Nslog] に移動し、承認ポリシーを選択し、[ アクション] > [グローバルバインディング] をクリックしてポリシーをグローバルにバインドします

認証済みセッションの監査