Oracle中如何记录访问数据库的登录信息?
Posted bisal(Chen Liu)
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Oracle中如何记录访问数据库的登录信息?相关的知识,希望对你有一定的参考价值。
曾有同学问过,能不能知道都有谁登陆过Oracle数据库, 碰巧看到老杨的这篇历史文章《Oracle中如何记录访问数据库的登陆信息》,介绍了几种实现这个需求的方案,学习一下。
1. 有哪些审计的方案?
说的再通俗点就是:数据库用户的登录记录,如何查看?
一般有三种方案:
(1) 使用trigger定制化用系统触发器来记录用户登录。
(2) 开启库audit审计功能用Oracle库本身的审记功能来记录用户的操作信息。
(3) 使用logmnr进行挖取日志分析从logminner的文件中抓取出用户登录信息。
2. 如何实现上述审计?
方案一,使用trigger定制化
具体操作如下:
(1) 创建表空间
CREATE TABLESPACE logInfo DATAFILE
'/oradata/group/logInfo_01.dbf' SIZE 1G AUTOEXTEND ON NEXT 50M MAXSIZE UNLIMITED
LOGGING
ONLINE
EXTENT MANAGEMENT LOCAL AUTOALLOCATE
BLOCKSIZE 8K
SEGMENT SPACE MANAGEMENT AUTO
FLASHBACK ON;
(2) 创建用户登录表,并指定表空间为logInfo
CREATE TABLE LOGINFO_LOG
(
SESSION_ID NUMBER(8,0) NOT NULL,
LOGIN_ON_TIME DATE,
LOGIN_OFF_TIME DATE,
USER_IN_DB VARCHAR2(50),
MACHINE VARCHAR2(50),
IP_ADDRESS VARCHAR2(20),
RUN_PROGRAM VARCHAR2(50)
)
PCTFREE 10
PCTUSED 40
MAXTRANS 255
TABLESPACE logInfo
STORAGE(INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT)
NOCACHE
LOGGING
/
(3) 创建用户登录触发器
CREATE OR REPLACE TRIGGER sys.LOGIN_ON_INFO
AFTER LOGON
ON DATABASE
BEGIN
INSERT into LOGINFO_LOG(session_id,login_on_time,login_off_time,user_in_db,machine,ip_address,run_program)
SELECT AUDSID,sysdate,null,sys.login_user,machine,SYS_CONTEXT('USERENV','IP_ADDRESS'),program
FROM v$session WHERE AUDSID=USERENV('SESSIONID');
END;
/
(4) 创建登出信息触发器
CREATE OR REPLACE TRIGGER SYS.LOGIN_OFF_INFO
BEFORE LOGOFF
ON DATABASE
Begin
update sys.LOGINFO_LOG set login_off_time=sysdate where session_id=USERENV('SESSIONID');
exception when others then
null;
END;
/
(5) 查看登陆信息
Select * from loginfo_log order by 2 desc;
可在$ORACLE_HOME/network/admin/sqlnet.ora中设置访问限制,
-- 启动检查
tcp.validate_checking=yes
-- 允许访问
tcp.invited_nodes=(IP1,IP2,….)
-- 拒绝访问
tcp.excluded_nodes=(IP1,IP2,…..)
此外,因为应用程序中的delete、drop、update操作也需要记录,如下以drop审计进行举例,说明使用触发器如何进行用户操作的留痕。
(1) 创建drop操作的用户留痕表
CREATE TABLE DROP_LOG
(
SESSION_ID INT NOT NULL,
DROP_TIME DATE,
IP_ADDRESS VARCHAR2 (20),
OBJECT_OWNER VARCHAR2 (30),
OBJECT_NAME VARCHAR2 (30),
OBJECT_TYPE VARCHAR2 (20),
DROP_BY_USER VARCHAR2 (30)
);
(2) 创建删除表操作的触发器
CREATE OR REPLACE TRIGGER DROP_INFO
AFTER DROP ON username.schema
BEGIN
INSERT INTO DROP_LOG
(SESSION_ID,
DROP_TIME,
IP_ADDRESS,
OBJECT_OWNER,
OBJECT_NAME,
OBJECT_TYPE,
DROP_BY_USER)
VALUES(userenv('sessionid'),
SYSDATE,
sys_context('userenv','ip_address'),
SYS.DICTIONARY_OBJ_OWNER,
SYS.DICTIONARY_OBJ_NAME,
SYS.DICTIONARY_OBJ_TYPE,
SYS.LOGIN_USER);
end;
/
方案二,开启库audit审计记录登录功能
Oracle的审计功能(Audit)用于监视用户所执行的数据库操作,审计记录可存在数据字典表(称为审计记录:存储在SYSTEM表空间中的sys.aud$表中,可通过视图dba_audit_trail查看)或操作系统审计记录中(默认位置为$ORACLE_BASE/admin/$ORACLE_SID/adump/),默认情况下审计是不开启。
和审计相关的两个参数说明,
参数1:audit_sys_operations
默认为false,当设置为true时,所有sys用户(包括以sysdba、sysoper身份登录的用户)的操作都会被记录,audit trail不会写在aud$表中,Linux/Unix平台中则会记录在audit_file_dest参数指定的文件中。
参数2:audit_trail
None:是默认值,不做任何审计。
DB:审计的结果只有连接信息,记录在数据库的审计表aud$。
DB,Extended:这样审计结果里面除了连接信息还包含了当时执行的具体语句。
OS:将audit trail 记录在操作系统文件中,文件名由参数audit_file_dest指定位置。
XML:10g里新增的。
注意:上述两个参数是static参数,需重启数据库方可生效。
(1) 检查审计功能是否开启
SQLPLUS> connect / AS SYSDBA
SQLPLUS> select * from sys.aud$; --没有记录返回
SQLPLUS> select * from dba_audit_trail; - 没有记录返回
如上述查询发现表不存在,说明审计相关的表还没有安装,需要安装。安装方式如下,
SQLPLUS> connect / as sysdba
SQLPLUS> @$ORACLE_HOME/rdbms/admin/cataudit.sql
注意:审计表默认安装在SYSTEM表空间,所以要确保SYSTEM表空间充足。
(2) 开启审计功能
设置审计参数
SQL> alter system set audit_trail=db scope=spfile;
如果要审计管理用户(以sysdba/sysoper角色登陆),需要开此参数,
SQL> alter system set audit_sys_operations=TRUE scope=spfile;
重新启动数据库。
(3) 以SYSTEM帐号登录数据库执行下列语句,设置CONNECT审计并检查是否设置成功:
SQL> connect system/password
--审计登陆用户
SQL> audit connect
如下是常用的几个审计举例,
-- 审计所有对表的操作
SQL> audit all on table;
-- 审计用户test对表的所有操作
sql> audit table by test;
-- 审计任何用户删除用户test表的操作
SQL> AUDIT DELETE ANY test.TABLE;
-- 审计任何用户删除失败的情况
SQL> AUDIT DELETE ANY TABLE WHENEVER NOT SUCCESSFUL;
-- 只审计删除成功的情况
SQL> AUDIT DELETE ANY TABLE WHENEVER SUCCESSFUL;
-- 审计SYSTEM用户对表user.table的delete,update,insert操作
SQL> AUDIT DELETE,UPDATE,INSERT ON user.table by SYSTEM;
以SYSTEM帐号登录数据库执行下列语句,设置CONNECT审计并检查是否设置成功,
SQL> col user_name format a20
SQL> col audit_option format a20
SQL> set linesize 999
SQL> select user_name, audit_option, success, failure from sys.dba_stmt_audit_opts;
USER_NAME AUDIT_OPTION SUCCESS FAILURE
----------- -------------------- ------------------------------ ------------------------------
ALTER SYSTEM BY ACCESS BY ACCESS
SYSTEM AUDIT BY ACCESS BY ACCESS
CREATE SESSION BY ACCESS BY ACCESS
CREATE USER BY ACCESS BY ACCESS
ALTER USER BY ACCESS BY ACCESS
DROP USER BY ACCESS BY ACCESS
PUBLIC SYNONYM BY ACCESS BY ACCESS
DATABASE LINK BY ACCESS BY ACCESS
ROLE BY ACCESS BY ACCESS
PROFILE BY ACCESS BY ACCESS
CREATE ANY TABLE BY ACCESS BY ACCESS
(4) 查询aud$表就可以查看到审计结果了,
SQL> select sessionid, to_char(timestamp#,'DD-MON-YY:HH24:MI:SS') \\
login,userid, to_char(logoff$time,'DD-MON-YY:HH24:MI:SS') logoff \\
from sys.aud$ where userid='USERNAME';
(5) 关闭审计的方法,直接在审计语句前加no,例如,
SQL> noaudit connect
Sql> noaudit all on t_test;
另外,请注意aud$表等审计相关的表存放在SYSTEM表空间,为了不影响系统性能,保护SYSTEM表空间不被占用,最好将aud$移动到其他的表空间上,可使用下面语句执行移动表空间的操作,
sql> connect / as sysdba;
sql> alter table aud$ move tablespace <new tablespace>;
sql> alter index I_aud1 rebuild online tablespace <new tablespace>;
SQL> alter table audit$ move tablespace <new tablespace>;
SQL> alter index i_audit rebuild online tablespace <new tablespace>;
SQL> alter table audit_actions move tablespace <new tablespace>;
SQL> alter index i_audit_actions rebuild online tablespace <new tablespace>;
方法三,使用logmnr进行挖取日志分析
操作步骤如下:
(1) sys用户登陆,安装logmnr工具
SQL>@$ORACLE_HOME\\rdbms\\admin\\dbmslm.sql;
SQL>@ $ORACLE_HOME\\rdbms\\admin\\dbmslmd.sql;
脚本1用来创建DBMS_LOGMNR包,该包用来分析日志文件。
脚本2用来创建DBMS_LOGMNR_D包,该包用来创建数据字典文件。
(2) 修改初始参数文件
UTL_FILE_DIR = ($ORACLE_HOME\\logs)
重新启动数据库,使新加的参数生效。
(3) 创建数据字典文件
SQL> connect /as sysdbaSQL> execute dbms_logmnr_d.build(dictionary_filename => 'dict.ora',dictionary_location => '/oracle/logs');
(4) 创建分析列表,添加分析日志
SQL> execute dbms_logmnr.add_logfile(LogFileName => '/ORACLE/ORADATA/ORADBSP/REDO01.LOG',Options => dbms_logmnr.new);
(5) 添加分析日志(建议一次添加1个)
SQL> execute dbms_logmnr.add_logfile(LogFileName => '/ORACLE/ORADATA/ORADBSP/REDO02.LOG',Options => dbms_logmnr.ADDFILE);
(6) logmnr日志分析
无限制条件
SQL> execute dbms_logmnr.start_logmnr(DictFileName => '/oracle/logs'dict.ora');
带限制条件
基于时间段的分析
SQL> execute dbms_logmnr.start_logmnr(startTime => to_date('20191112100000','yyyy-mm-dd hh24:mi:ss'),endTime => to_date('20191112110000','yyyy-mm-dd hh24:mi:ss'),DictFileName => '/oracle/logs'dict.ora');
(7) 分析后释放内存
SQL> execute dbms_logmnr.end_logmnr;
(8) 删除日志分析文件
SQL> exec dbms_logmnr.add_logfile('/ORACLE/ORADATA/ORADBSP/REDO02.LOG',dbms_logmnr.removefile);
(9) 查看logmnr工具分析结果
-- 所有与logmnr相关的视图
SQL> select * from dict t where t.table_name like '%LOGMNR%';
上述语句中,分析结果存在GV$LOGMNR_LOGS 分析日志列表视图,使用如下语句查询,
SQL> create table logmnr_tmp as select * from GV$GV$LOGMNR_LOGS;
SQL>SELECT scn,
timestamp,
log_id,
seg_owner,
seg_type,
table_space,
data_blk#,
data_obj#,
data_objd#,
session#,
serial#,
username,
session_info,
sql_redo,
sql_undo
FROM logmnr_tmp t
WHERE t.sql_redo LIKE 'delete%';
logmnr具体操作可参考《误操作怎么办?试试这个神器-LogMiner》。
以上就是这三种审计功能的方案,可以说各有千秋,
(1) trigger触发器的方案,实现简单,但触发器并不很推荐,一个是可能增加维护成本,另外就是因为这是同步的操作,会对正常业务的性能产生一些影响。
(2) Audit是Oracle自带支持的审计功能,术业有专攻,就是做这事儿的,因此无论从记录信息的粒度、全面性、准确性等方面,都是非常出众的。当然多做了事儿,肯定对性能有一定的开销,还是要根据需求场景,来决定是否开启审计功能。
(3) logmnr,相当于离线处理,因此对正常业务的侵入性肯定要小很多,但是不像前两个方案,数据都是实时存储的,即使是写脚本,都需要定期执行,解析日志。
因此,以上三种方案,都可以实现知道谁登陆Oracle数据库的需求,如果有其他需求,例如响应时间、并发量等,就可以结合实际的场景,选择更合适的方案。
近期更新的文章:
文章分类和索引:
以上是关于Oracle中如何记录访问数据库的登录信息?的主要内容,如果未能解决你的问题,请参考以下文章